A la Une

Kaspersky Lab découvre Windows zero-day exploité par un acteur menaçant

Les vulnérabilités «zero-days» sont auparavant des bogues logiciels inconnus, exploités par des attaquants pour violer le périphérique et le réseau de la victime.

Les chercheurs estiment que l’exploit détecté aurait pu être utilisé par plusieurs acteurs de la menace, notamment FruityArmor et SandCat. FruityArmor est connu pour avoir utilisé zero-days dans le passé, tandis que SandCat est un nouvel acteur de menace découvert récemment.

Les technologies automatisées de Kaspersky Lab ont détecté une nouvelle vulnérabilité exploitée dans Microsoft Windows, qui aurait été utilisée dans des attaques ciblées par au moins deux acteurs menaçants, dont le SandCat récemment découvert. Il s’agit du quatrième exploit de type « zéro-days » que la technologie de prévention de l’exploitation automatique de Kaspersky Lab découvre à l’état sauvage. Kaspersky Lab a signalé la vulnérabilité, attribué à Microsoft CVE-2019-0797, qui a publié un correctif.

Les vulnérabilités «zero-days» sont auparavant des bogues logiciels inconnus qui pourraient être exploités par des attaquants afin de violer le périphérique et le réseau de la victime. Le nouvel exploit utilise une vulnérabilité du sous-système graphique de Microsoft Windows pour permettre l’augmentation des privilèges au niveau local. Cela donne à l’attaquant un contrôle total sur l’ordinateur de la victime. L’exemple de malware examiné par les chercheurs de Kaspersky Lab montre que l’exploit vise les versions de système d’exploitation Windows 8 à Windows 10.

Les chercheurs estiment que l’exploit détecté aurait pu être utilisé par plusieurs acteurs de la menace, notamment FruityArmor et SandCat. FruityArmor est connu pour avoir utilisé zero-days dans le passé, tandis que SandCat est un nouvel acteur de menace découvert récemment.

Kaspersky Lab recommande de prendre les mesures de sécurité suivantes:

Installez le correctif de Microsoft pour la nouvelle vulnérabilité dès que possible.

Assurez-vous de mettre à jour régulièrement tous les logiciels utilisés dans votre entreprise, et chaque fois qu’un nouveau correctif de sécurité est publié. Les produits de sécurité dotés des fonctionnalités d’évaluation des vulnérabilités et de gestion des correctifs peuvent aider à automatiser ces processus.

Choisissez une solution de sécurité éprouvée, dotée de capacités de détection basées sur le comportement, pour une protection efficace contre les menaces connues et inconnues, y compris les exploits.

Utilisez des outils de sécurité avancés tels que la plate-forme KATA (Kaspersky Anti Targeted Attack Platform) si votre entreprise requiert une protection hautement sophistiquée.

Assurez-vous que votre équipe de sécurité a accès aux informations les plus récentes sur les cybermenaces.

Dernier point, mais non le moindre, assurez-vous que votre personnel est formé aux bases de l’hygiène en matière de cybersécurité.

Traduction : MIRASTNEWS

Source : DECCAN CHRONICLE

Un bogue Android permettait aux pirates de vous espionner pendant cinq ans

Les pirates pourraient utiliser WebView, la fonctionnalité de Chromium, pour obtenir des données utilisateur et un accès plus large à l’appareil.

Le bogue provient de Chromium, le projet open source de Google sous-jacent à Chrome et à d’autres navigateurs. En conséquence, cela risquait de nuire aux utilisateurs mobiles de Chrome ainsi qu’aux utilisateurs d’autres navigateurs dotés de Chromium.

Un bogue de gravité élevée n’aurait pas été détecté et aurait infecté les appareils Android depuis 2013.

Comme le rapporte Wired, le bogue découvert par le chercheur en sécurité mobile Sergey Toshin aurait pu permettre aux pirates informatiques d’accéder aux comptes d’utilisateurs et de les espionner.

Le bogue provient de Chromium, le projet open source de Google sous-jacent à Chrome et à d’autres navigateurs. En conséquence, cela risquait de nuire aux utilisateurs mobiles de Chrome ainsi qu’aux utilisateurs d’autres navigateurs dotés de Chromium.

Les pirates pourraient utiliser WebView, la fonctionnalité de Chromium, pour obtenir des données utilisateur et un accès plus large à l’appareil.

Le bogue n’a pas été découvert depuis plus de cinq ans. Même à ce moment-là, le correctif n’a été publié que pour les nouveaux téléphones. Les utilisateurs d’Android 7 ou version ultérieure recevront le correctif via les mises à jour de Google Chrome, tandis que ceux fonctionnant sous Android 5 ou 6 devront exécuter une mise à jour spéciale via Google Play Store.

Traduction : MIRASTNEWS

Source : DECCAN CHRONICLE

Répondre

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l'aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s

%d blogueurs aiment cette page :