Vulnérabilité Firefox : Windows, GNU/Linux et MacOS-X

L'actualité & News Informatique!
Donc pas de demande d'aide dans cette partie.
Malekal_morte
Messages : 110979
Inscription : 10 sept. 2005 13:57

Vulnérabilité Firefox : Windows, GNU/Linux et MacOS-X

par Malekal_morte »

Il y a quelques jours, nous avions mis à jour un sujet sur les vulnérabilités sur Firefox pour signaler la correction ( MFSA-2015-78 ) d'une vulnérabilité. La CVE-2015-4495 concerne le lecteur de PDF embarqué de Firefox PDF viewer ( PDF.js ) qui fût intégré pour fournir une alternative au plugin d'Adobe Acrobat Reader ( truffé de graves failles de sécurité : Exploitations SWF/PDF/JAR )

Cette vulnérabilité a d'abord été exploitée par des publicités piégées ( malvertising ) sur des sites Russes.
L'éditeur ESET revient sur les détails de l'exploitation de cette vulnérabilité en publiant sur son blog l'anatomie de cette attaque 0-Day. D'habitude les attaquants se limitent à cibler les utilisateurs de Microsoft Windows, ici l'attaque est orientée pour cibler plusieurs systèmes d'exploitations : Windows, GNU/Linux & MacOS-X

Bien que techniquement parlant ces techniques soient assez simples, elles sont rarement utilisées.
Les mises en œuvre "hors-norme" renseignent généralement sur les motivations des attaquants.

Le programme malveillant pour Windows recherche des identifiants de logiciels connus (FileZilla etc) :
FTP_steal.png
L'exploitation de la vulnérabilité GNU/Linux tente de récupérer les fichiers :
  • /etc/issue
  • /etc/hosts
  • /etc/passwd
  • /etc/hostname
Et tente de récupérer des informations contenues dans les :
  • Historiques (bash, MySQL, PostgreSQL)
  • Fichiers en relation avec SSH (authorization keys etc)
  • Fichiers de clients FTP (FileZilla etc)
  • Fichiers PSI+ configuration
  • Fichiers textes / scripts
passwd_ssh_steal.png
L'analyse ESET rappel que tous les systèmes d'exploitation sont à peu près sur le même pied d'égalité lorsqu'il s'agit de vulnérabilités sur des composants externes souvent utilisés comme porte d'entrée. De quoi alimenter les sujets de trolls sur les forums et réseaux sociaux.

J'en profite d'ailleurs pour vous renvoyer sur le sujet : Malwares et Virus sur Linux

edit Ajouts de ѠOOT
Fonctions JavaScript déclarées du code d'exploitation:

Code : Tout sélectionner

function listing_get_dirs(listing_object) {
function listing_get_files(listing_object, min_size, max_size) {
function search_and_upload_files_in_dir_by_mask(dir, masks, callback) {
function windows_search_and_upload_in_app_data(interesting_apps, callback) {
    function upload_files(files, callback) {
    function upload_file(target_file, callback, internal) {;
    function fits_mask(filename, masks) {
    function get_users(success_callback) {
    function get_dir(dir, callback, internal) {;
    function xml2string(obj) {
    function _(s, template, value) {
    function print_r(obj) {
    function __proto(obj) {
    function get_data(obj) {
    function ajax_post(url, data, counter) {
    function ajax_save_data(path, data) {
    function ajax_get(url, callback) {
    function get(path, callback, timeout, template, value) {;
    function get_sandbox_context() {
function setup_plugin() {
function array_lowercase(array) {
function array_fits_mask(a, b) {
Un contournement des restrictions de la SOP ( Same Origin Policy ) permet aux attaquants d'accéder aux supports de stockage suivant le contexte de l'utilisateur en cours de session. Ceci étant, en cas d'une élévation de privilèges réussie via une exécution de code arbitraire, l'atteinte à la confidentialité des données peut s'avérer plus sévère. Je rappel qu'un code offensif pourrait très bien abaisser le niveau global des sécurités et/ou dérober des informations issues de la mémoire vive ( ex: en vue d'attaques sur la crypto ). Si une totale compromission est avérée ( attaque avec élévation constatée ), il est donc plus que recommandé aux administrateurs de retirer la machine des réseaux d'Internet & de l'entreprise.
Vous ne pouvez pas consulter les pièces jointes insérées à ce message.
Première règle élémentaire de sécurité : on réfléchit puis on clic et pas l'inverse - Les fichiers/programmes c'est comme les bonbons, quand ça vient d'un inconnu, on n'accepte pas !
Comment protéger son PC des virus
Windows 11 : Compatibilité, Configuration minimale requise, télécharger ISO et installer Windows 11

Comment demander de l'aide sur le forum
Partagez malekal.com : n'hésitez pas à partager les articles qui vous plaisent sur la page Facebook du site.
Malekal_morte
Messages : 110979
Inscription : 10 sept. 2005 13:57

Re: Vulnérabilité Firefox : Windows, GNU/Linux et MacOS-X

par Malekal_morte »

Apparemment cette exploitation faite suite à piratage du site de remontés de bugs de Firefox.
Première règle élémentaire de sécurité : on réfléchit puis on clic et pas l'inverse - Les fichiers/programmes c'est comme les bonbons, quand ça vient d'un inconnu, on n'accepte pas !
Comment protéger son PC des virus
Windows 11 : Compatibilité, Configuration minimale requise, télécharger ISO et installer Windows 11

Comment demander de l'aide sur le forum
Partagez malekal.com : n'hésitez pas à partager les articles qui vous plaisent sur la page Facebook du site.
  • Sujets similaires
    Réponses
    Vues
    Dernier message

Revenir à « Actualité & News Informatique »