Android : 39 failles de sécurité !

Par Julien Lausson – Publié le vendredi 10 septembre 2021.

Le dos du OnePlus 9 Pro, smartphone qui fonctionne avec Android. // Source : 金琛玮 – Wikimedia

Android : Google déploie un patch pour régler 39 failles de sécurité : Le nouveau bulletin de sécurité de septembre couvre 39 failles repérées dans Android. Toutes sont corrigées par un patch en cours de déploiement.

Google a publié le 7 septembre le bulletin de sécurité pour Android qui, une fois encore, est conséquent. Cette nouvelle édition, comporte, pas moins de 39 vulnérabilités identifiées et corrigées avec le patch mensuel qui sera progressivement proposé au public, en fonction de la version du système d’exploitation qui est utilisée, mais aussi de la politique de mise à jour des fabricants de smartphones.

UN PATCH ANDROID EN COURS DE DÉPLOIEMENT : Ces 39 brèches ne présentent pas le même niveau de criticité : une seule présente un risque modéré. Toutes les autres sont considérées comme sérieuses (31 d’entre elles) ou critiques (7). Le bulletin publié par Google ne fait pas mention d’une éventuelle attaque informatique qui exploiterait actuellement une ou plusieurs de ses failles. Si c’était le cas, Google publierait un correctif d’urgence à part.

Google suit ce qu’on appelle le score CVSS pour déterminer la gravité des failles. Ce score propose un barème qui analyse les caractéristiques de la vulnérabilité et des conditions pour en profiter. Par exemple, faut-il un accès physique au terminal ? Doit-on attendre au préalable une action particulière de la victime ? Un certain niveau de privilège sur le système est-il nécessaire ? Etc.

Dans son bulletin, Google précise que le patch s’adresse aux smartphones qui ont accès au moins à Android 8.1, une branche qui est sortie à la fin de l’année 2017. Sont aussi prises en charge les versions suivantes : 9 (août 2018), 10 (septembre 2019) et 11 (septembre 2020). La prochaine mouture de l’OS, Android 12, n’est pas concernée directement (elle sera bien sûr patchée), car elle n’est pas encore lancée.

Lire la Source : https://www.numerama.com/tech/738398-android-google-deploie-un-patch-pour-regler-39-failles-de-securite.html

© par Bernard TRITZ

Microsoft – Faille de sécurité sur le Cloud !

Par Le Figaro avec AFP – Publié le vendredi 27 août 2021 à 08h00 – Mis à jour le vendredi 27 août 2021 à 10h00.

NEW YORK, USA – MAY 15, 2019: Microsoft store in Manhattan. Microsoft is world’s largest software maker dominant in PC operating systems, office apps and web browser market – Le groupe est le deuxième leader au monde du cloud, derrière Amazon. Par Mariakray

Une faille informatique découverte sur le cloud de Microsoft : Des milliers d’entreprises prévenues. La faille de sécurité n’a, a priori, pas été exploitée par des logiciels malveillants.

Microsoft a dû avertir jeudi des milliers d’entreprises clientes de son service de cloud (informatique à distance), d’une faille qui a rendu vulnérables leurs données pendant une période prolongée.

Le problème a été découvert il y a deux semaines par Wiz, une société de cybersécurité. « Imaginez notre surprise quand nous avons réussi à avoir complètement accès aux comptes et bases de données de plusieurs milliers de clients de Microsoft Azure, y compris des grandes entreprises », racontent les ingénieurs sur le blog de la firme jeudi.

Faille pas exploitée : « Nous avons immédiatement réparé le système pour garantir la sécurité et la protection de nos clients », a réagi Microsoft en réponse à une sollicitation de l’AFP, confirmant aussi avoir prévenu les organisations potentiellement affectées. A priori, la faille n’a pas été exploitée par des acteurs malveillants, selon le géant de l’informatique. D’après Wiz, Microsoft a en effet rapidement désactivé le système faillible, puis « informé plus de 30% des clients de Cosmos DB », le cloud concerné, qu’ils devaient changer leurs clefs d’accès.

Mais ils sont potentiellement encore en danger, et d’autres que ceux déjà prévenus pourraient être concernés aussi, car « a faille a été exploitable pendant au moins plusieurs mois, voire des années, détaillent les chercheurs. Le groupe est le deuxième leader au monde du cloud, derrière Amazon. Ce secteur en forte croissance depuis des années a conquis encore plus de clients pendant la pandémie, avec l’explosion du télétravail et des besoins en services numériques, du divertissement à la consommation en ligne.

« Cauchemar » – Des sociétés comme Coca-Cola et Exxon-Mobil « utilisent Cosmos DB pour gérer des volumes de données massifs dans le monde en temps réel », mentionne Wiz. Le cloud sert à stocker des données, mais aussi à les analyser et à les traiter, des commandes aux fournisseurs aux transactions avec les consommateurs. « Le cauchemar de tout directeur de la sécurité d’une société c’est que quelqu’un récupère ses clefs d’accès et s’en serve pour extraire des giga-octets de données d’un coup », souligne la firme de cybersécurité.

Ces incidents « sont devenus communs ces dernières années, et c’est alarmant », ajoute-t-elle. La nouvelle tombe mal pour Microsoft, dont les serveurs de boîtes mails ont été affectés fin 2020 par une gigantesque cyberattaque aux États-Unis.

Lire la Source : https://www.lefigaro.fr/secteur/high-tech/une-faille-informatique-decouverte-sur-le-cloud-de-microsoft-des-milliers-d-entreprises-prevenues-20210827

© par Bernard TRITZ

Windows 10 : Faille de sécurité grossière !

Par Cassim Ketfi, Journaliste – Source : @J0nh4t – Publié le lundi 23 août 2021 à 08h54.

Windows 10 faille de sécurité Razer

Windows 10 : cette faille de sécurité est vraiment grossière et simple à utiliser : Un hackeur a fait la démonstration d’une faille de sécurité sur Windows avec les périphériques Razer. Elle permet de passer administrateur très facilement.

Décidément, les équipes en charge de la sécurité de Windows passent un mauvais été. Après la faille PrintNightmare, qui continue d’avoir des effets sur les entreprises clientes des produits Microsoft, voici une nouvelle faille de sécurité exploitant aussi des failles du côté des périphériques. Cette fois, il faut un périphérique Razer pour en profiter.

UNE INSTALLATION EN MODE ADMIN : C’est le compte Twitter Jonhat qui présente cette faille par une courte vidéo. Il se présente comme un hackeur et indique avoir contacté Razer sans obtenir de réponse avant la publication. Vous allez voir que la faille est vraiment simple à exploiter.

Lors de la détection du périphérique Razer, Windows Update va aller chercher les pilotes pour ce périphérique automatiquement. Cela va déclencher l’installation du logiciel d’entretien de Razer (Razer Synapse) et Microsoft va l’exécuter avec les droits d’administrateur. Problème, pendant l’installation, le logiciel propose de choisir un chemin d’installation alternatif en utilisant l’explorateur de fichier. Ce dernier se lance donc à son tour en mode administrateur. À partir de l’explorateur de fichier, un simple clic droit permet d’ouvrir le chemin désigné dans une invite de commande Powershell, toujours en mode admin. À partir de là, vous avez accès à une console système en mode administrateur. « Binpot ! » le tour est joué.

UNE FAILLE SUPPLÉMENTAIRE : Jonhat précise aussi que si l’utilisateur choisit un chemin d’installation particulier, celui d’un dossier personnalisable comme le Bureau, un fichier binaire exécutable est sauvegardé et peut être hacké pour obtenir un droit permanent. Ce dernier est lancé avant l’authentification de l’utilisateur au démarrage de la machine.

RAZER PROMET UNE CORRECTION RAPIDE : Les équipes sécurité de Razer ont fini par prendre contact avec Jonhat pour promettre un correctif rapidement. Il précise qu’on lui a offert une récompense, dans le cadre du bug bounty de Razer, malgré la publication de la faille.

Mais le vendeur de périphériques n’est pas le seul en cause ici. Le pilote était proposé directement par Microsoft à travers Windows Update à l’utilisateur. La firme devrait donc redoubler d’efforts pour garantir la sécurité des pilotes installables de cette façon. Par ailleurs, il serait bon de vérifier que les autres pilotes qui installent des logiciels associés ne le font pas en laissant possible l’ouverture de l’explorateur en mode admin. Une réaction de Microsoft sur le sujet serait donc opportune.

Lire la Source : https://www.frandroid.com/marques/microsoft/1035101_windows-10-faille-razer

© par Bernard TRITZ

Android, Risques sur le compte bancaire !

Par Remi Lou – ThreatFabric – Publié le mardi 10 août 2021 à 13h00.

Danger : Malware présent de la Play Store !

Android : désinstallez d’urgence cette application, elle vide votre compte bancaire ! Une application disponible sur le Play Store abrite un malware vorace capable de siphonner vos identifiants et vos économies. Depuis le début de la pandémie et l’explosion de nos usages numériques, les cybercriminels n’ont eu de cesse de multiplier les tentatives d’escroquerie sur le web. Entre arnaques et autres malwares, il convient de rester prudent dès qu’une offre trop alléchante se profile… mais également en téléchargeant des applications, et cela même sur les stores d’applications officiels comme le Play Store de Google.

Comme l’alerte la société spécialisée en cybersécurité ThreatFabric, une application vérolée s’est ainsi frayé un chemin jusqu’au Play Store. Celle-ci abrite un dangereux malware baptisé Vultur, un cheval de Troie d’accès à distance — dit RAT — conçu pour vider votre compte bancaire ou votre portefeuille crypto en un rien de temps lorsqu’on le laisse agir. Il ne cible pas moins de 103 applications au total, dont des apps populaires comme Facebook, WhatsApp ou TikTok, et s’active dès lors que vous ouvrez l’une d’entre elles. Le malware aurait notamment fait des victimes en Italie, en Espagne et en Australie, d’après les chercheurs.

Pour accomplir son office, le malware Vultur tire parti des autorisations accordées à l’application en cause, notamment celles d’accessibilité permettant d’enregistrer les frappes au clavier et même l’affichage de l’écran de votre smartphone Android !

Un malware d’un nouveau genre : D’après ThreatFabric, il s’agirait d’un malware d’un nouveau genre, l’un des premiers à utiliser cette méthode afin de récupérer des mots de passe. Au lieu d’afficher des pages HTML fallacieuses pour vous pousser à y rentrer vos informations personnelles — une méthode éprouvée par bon nombre de logiciels malveillants mais qui prend un certain temps à porter ses fruits — Vultur enregistre directement l’écran du smartphone cible pour récupérer les identifiants à vos comptes les plus sensibles.

Afin d’éviter que Vultur n’ait d’impact sur vous, on ne saurait donc trop vous conseiller de désinstaller au plus vite l’application incriminée, depuis supprimé du Play Store de Google, et déjà téléchargée environ 5 000 fois, d’après ThreatFabric. Son nom : Protection Guard. Les chercheurs précisent néanmoins que Vultur peut très bien être présent sur d’autres applications et que le malware est relativement difficile à désinstaller puisqu’il active “Retour” dès lors qu’on souhaite s’en débarrasser dans les paramètres. Prudence reste de mise.

Lire la Source : https://www.journaldugeek.com/2021/08/10/android-desinstallez-durgence-cette-application-elle-vide-votre-compte-bancaire/

© par Bernard TRITZ

Windows 10 : Grave faille de sécurité !

Par SIMON AUNAI – threatpost – Publié le jeudi 22 juillet 2021.

Crédits : Mahrous Houses/Unsplash

Windows 10 : une grave faille de sécurité vieille de 16 ans impacte des centaines de millions de PC : Des chercheurs ont découvert une nouvelle faille de sécurité dans Windows 10. Celle-ci se trouve dans le pilote d’imprimante et existe depuis pas moins de 16 ans. Ce sont potentiellement des centaines de millions d’utilisateurs qui risquent d’être piratés.

Décidément, les imprimantes posent de nombreux soucis de sécurité aux utilisateurs de Windows. Alors que le système d’exploitation se remet tout juste du fiasco PrintNightmare qui a mis bien du temps à se résoudre, voilà que des chercheurs ont découvert une nouvelle faille dans le pilote dédié à ces appareils. La vulnérabilité concerne tout particulièrement les imprimantes HP, mais le driver est également utilisé pour certains modèles Samsung et Xeros.

Ce sont plusieurs centaines de millions d’utilisateurs qui peuvent être victime de piratage à tout moment à cause de ce driver. En effet, la faille est vieille de 16 ans, et a donc eu le temps de se déployer en toute discrétion sur les terminaux Windows. Pourtant, les chercheurs notent sa dangerosité à 8,8/10, ce qui en fait une des failles les plus critiques actives à l’heure actuelle.

LE PILOTE D’IMPRIMANTE DE WINDOWS 10 DE NOUVEAU VICTIME D’UNE FAILLE : Les chercheurs expliquent que la faille se trouve au niveau de la fonctionnalité du pilote qui contrôle le transfert de données lors du branchement et débranchement de l’imprimante. « Cette fonction copie une chaîne de caractères à partir de l’entrée utilisateur en utilisant “strncpy” avec un paramètre de taille contrôlé par l’utilisateur », soulignent les équipes de SentinelOne. « Concrètement, cela permet aux attaquants de dépasser le tampon utilisé par le pilote ».

Autrement dit, les pirates peuvent se créer un compte administrateur pour ensuite utiliser du code malicieux et installer des logiciels malveillants ou prendre le contrôle de l’ordinateur. D’autant que cette faille est du pain béni pour les hackers, puisque le pilote se lancement automatique au démarrage de Windows. « Ainsi, en effet, ce pilote est installé et chargé sans même demander ou notifier l’utilisateur », s’alarment les chercheurs.

Heureusement, le bug existant depuis 2005, HP a déjà publié un patch que vous pouvez télécharger en cliquant sur ce lien. Mais les chercheurs se veulent prudents : « Bien que HP publie un correctif (un pilote corrigé), il convient de noter que le certificat n’a pas encore été révoqué au moment de la rédaction de cet article. Cela n’est pas considéré comme une solution viable, car le pilote vulnérable peut toujours être utilisé dans le cadre d’attaques BYOVD ».

Lire la Source : https://www.phonandroid.com/windows-10-une-grave-faille-de-securite-vieille-de-16-ans-impacte-des-centaines-de-millions-de-pc.html

© par Bernard TRITZ