Toulouse networks
39.9K views | +4 today
Follow
Toulouse networks
Networking in Toulouse - Réseautage de la Ville Rose
Your new post is loading...
Your new post is loading...
Scooped by Jacques Le Bris
Scoop.it!

Microsoft vient de corriger en urgence une faille critique qui touche tous les Windows

Microsoft vient de corriger en urgence une faille critique qui touche tous les Windows | Toulouse networks | Scoop.it

Un bug dans le gestionnaire de polices de Windows peut conduire un attaquant malveillant à prendre le contrôle total d’une machine. Il est recommandé d’appliquer rapidement le correctif pour cette faille jugée critique…

 

 A vos marques. Prêts ? Patchez ! Microsoft vient de publier en urgence un correctif pour une faille critique qui permet l’exécution à distance d’un code malicieux sur un ordinateur fonctionnant sur n’importe quelle version de Windows, y compris la Technical Preview de Windows 10. A noter que Windows Server 2003 qui n’est plus supporté depuis la semaine dernière ne recevra pas ce correctif.

 

La faille est liée à la façon dont la librairie de polices Adobe de Windows gère et utilise le format Open Type de Microsoft. En trompant l’utilisateur et en le faisant aller sur un site « piégé », un hacker malintentionné peut faire en sorte qu’un malware soit installé qui prendra alors le contrôle total de la machine.
Pour autant, Microsoft tient à préciser qu’il n’y a pour l’heure aucune preuve que cette faille soit utilisée. Le fait que cet exploit soit connu publiquement a toutefois poussé le géant de Redmond à produire une mise à jour non planifiée. Le risque est donc réel et fort.

En conséquence, il est fortement recommandé de mettre à jour son ordinateur aussi tôt que possible. C’est la deuxième fois en l’espace d’une semaine que Microsoft corrige une faille dans l’Adobe Type Manager, même s’il semblerait que les deux bugs ne soient pas liés…

more...
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

"No iOS Zone" : la faille qui peut rendre hors service tout appareil iOS 8

"No iOS Zone" : la faille qui peut rendre hors service tout appareil iOS 8 | Toulouse networks | Scoop.it

Baptisée “No iOS Zone”, une faille ”zero-day” dans la gestion du Wi-Fi sur iOS 8, est susceptible de permettre à un pirate d’attaquer n’importe quel iPhone ou iPad utilisant cet OS, et de le rendre hors service.

 

Pendant la conférence RSA, à San Francisco, deux experts en sécurité, Yair Amit et Adi Sharabani, respectivement directeur de la technologie et CEO de Skycure, ont dévoilé une faille "zero-day" - encore jamais exploitée et sans correctifs - dans la gestion du Wi-Fi et du SSL (protocole de sécurisation des échanges) sur iOS 8, qui concerne tout iPhone, iPad et iPod touch.

 

Des attaques DOS via un réseau Wi-Fi malveillant

Via un réseau Wi-Fi, il serait ainsi possible de rendre hors service n’importe quel appareil tournant sous iOS 8 - via une attaque DOS. Celle-ci a été présentée par les spécialistes en sécurité et baptisée "No iOS Zone". Elle exploite une faille située dans la gestion, par le système d’exploitation, du SSL lors d’une connexion Wi-Fi.

Il s’agit pour l’attaquant de diffuser, en utilisant un réseau Wi-Fi malveillant, des certificats SSL malicieux. Un terminal iOS 8 se connectant à ce réseau récupérerait l’un de ces certificats SSL, modifiés spécialement pour entraîner une panne.

Le redémarrage serait inefficace, assurent Yair Amit et Adi Sharabani, puisque l’appareil se reconnecterait automatiquement au réseau malveillant, s’éteignant à nouveau, sans laisser le temps à l’utilisateur de changer ses paramètres. Seule solution : sortir du périmètre couvert par le réseau Wi-Fi malveillant.

Apple, informé par les experts de Skycure, plancherait d’ores et déjà sur un correctif destiné à combler la faille.

more...
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

How I Hacked Facebook OAuth To Get Full Permission On Any Facebook Account

This flaw fixed by Facebook Security,
Jacques Le Bris's insight:

Gizmodo :

Vous ne savez sans doute pas qui est Nir Goldshlager, en revanche il est tout à fait probable qu’il sache tout de vous. L’homme n’est pas médium mais bel et bien hacker, d’ailleurs il a découvert une faille majeure sur Facebookqui lui a donné un accès illimité à tous les comptes.

C’est toujours dans ces moments qu’on finit par se dire qu’on en raconte  sans doute un peu trop sur le réseau de Zuckerberg.

Cette défaillance de confidentialité provient donc de OAuth, un système qui permet aux développeurs d’accéder à toutes sortes d’informations dès lors que vous cliquez innocemment sur « autoriser ». Cette faille n’est pas si anodine, comme l’explique le hacker :

« J’ai trouvé un moyen d’obtenir toutes les autorisations (Boîte de réception, gérer les pages, gérer les annonces, regarder les photos privées, vidéos, etc) sur le compte de la victime, même sans application installée à l’origine… Même si la victime n’a jamais autorisé d’application sur son Facebook, je pouvais encore obtenir toutes les accréditations »

Le pire ? Le bug fonctionne sur tous les navigateurs ! Facebook a immédiatement résolu le problème… Il n’empêche, on ne peut que se demander ce qui aurait pu advenir si ce hacker n’avait pas dévoilé le pot-aux-roses ou si ses intentions n’étaient finalement pas si louables…

more...
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

Faille sur les Samsung Galaxy : plus de 600 millions de téléphones concernés

Faille sur les Samsung Galaxy : plus de 600 millions de téléphones concernés | Toulouse networks | Scoop.it

Une entreprise américaine de sécurité informatique, NowSecure, a découvert une faille de sécurité sur les Samsung Galaxy S4, S5, et S6. 

 

Un chercheur en sécurité informatique de l’entreprise américaine NowSecure a dévoilé il y a quelques jours lors d’une conférence à Londres une faille présente sur les Samsung Galaxy S4, S5 et S6.

Cette faille concernerait le clavier virtuel SwiftKey, qui fait partie des applications et fonctionnalités installées automatiquement par les constructeurs et opérateurs sur Android. En cherchant les mises à jour du pack de langues, qui peuvent être fréquentes, le clavier virtuel communiquerait des informations sans utiliser de chiffrage. Ce qui pourrait alors permettre à un logiciel malveillant d'être installé. 

Plus concrètement, "ce malware pourrait ainsi prendre le contrôle du téléphone, du GPS, de la caméra ou encore du micro. Parfait pour espionner n’importe quel utilisateur de ces Galaxy", précise Metronews, qui relaie l’information.

 

Un problème connu depuis décembre 2014

Et le problème ne serait pas nouveau, puisqu’à en croire le quotidien américain Wall Street Journal, la société américaine de sécurité informatique aurait déjà prévenu le groupe Samsung et l’équipe de sécurité d’Android en décembre 2014.

Publicité
Aucune solution n’ayant été apportée jusqu’à présent par Samsung, la société a donc décidé de rendre le problème public. Une faille qui toucherait également les opérateurs français, avec au total plus de 600 millions de smartphones concernés dans le monde.

Prudence, donc, si vous utilisez l’un de ces smartphones.

more...
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

Une énorme faille de sécurité dans de nombreux sites internet

Une énorme faille de sécurité dans de nombreux sites internet | Toulouse networks | Scoop.it
Des spécialistes informatiques ont mis en garde, mardi 8 avril, contre une importante faille dans un logiciel d'encodage utilisé par la moitié des sites internet, qui permet aux pirates de pénétrer dans les ordinateurs pour y récupérer codes et mots de passe.
  • Où se situe cette faille ?

La faille, découverte par un informaticien de Google, a été baptisée « Heartbleed » (« cœur qui saigne ») parce qu'elle touche au cœur du logiciel OpenSSL, installé sur le serveur du site auquel l'internaute se connecte et qui permet de protéger ses mots de passe, ses numéros de carte bancaire ou d'autres données sur Internet. Il est utilisé par la moitié des sites web (voire deux serveurs sur trois, selon le site américain The Verge), mais la faille n'existe pas sur toutes les versions. Selon Fox-IT, cette faille existe depuis deux ans environ.

  • Que permet-elle ?

Par cette faille, les pirates peuvent récupérer des informations en passant par la mémoire des serveurs de l'ordinateur, selon des spécialistes de la société de sécurité informatique Fox-IT. « Le nombre d'attaques qu'ils peuvent effectuer est sans limite », indique-t-elle dans un billet recensant les procédures à suivre pour repousser les incursions.

Parmi les informations susceptibles d'êtres récupérées par les pirates figurent le code source (instructions pour le microprocesseur), les mots de passe, et les « clés » utilisées pour déverrouiller des données cryptées ou imiter un site. « Ce sont les joyaux de la couronne, les clés d'encodage elles-mêmes », souligne le site Heartbleed.com qui détaille les vulnérabilités de la faille. Ces clés « permettent aux pirates de décrypter tous les trafics, passés et à venir, vers les services protégés et d'imiter ces services ».

  • Quels sites sont touchés ?

OpenSSL est utilisé par la moitié des sites internet donc la faille est très répandue. Mais des « géants » de l'Internet, seul Yahoo! a été semble-t-il concerné. Apple, Google, Microsoft, Facebook et la majorité des sites d'e-commerce et bancaires ne le sont pas.

Grâce à cette faille, des chercheurs en sécurité informatique ont rapporté avoir donc été capables de récupérer des informations de mots de passe de Yahoo!, qui a précisé mardi avoir pu résoudre le problème. Egalement touché, Tumblr (qui appartient à Yahoo!) a annoncé mardi avoir corrigé le problème, selon le New York Times.

Le site Filippo.io/heartbleed permet de tester si un site est vulnérable ou non.

Un billet sur le site Tor Project, qui milite pour l'anonymat en ligne, exhorte ceux qui ont des besoins élevés en matière de protection en ligne d'éviter d'utiliser Internet pendant quelques jours, afin de permettre aux sites et aux serveurs d'améliorer leur sécurité.

Mais selon le site spécialisé TechCrunch, « même si vous corrigez votre OpenSSL, vous ne savez pas si vos serveurs ont été piratés ». « Vous pouvez jeter les vieilles clés et générer de nouvelles, mais elles vous permettent seulement d'aller de l'avant », ajoute le site. Autrement dit, le serveur est désormais protégé mais les données contenues sur le serveur pourraient déjà avoir été téléchargées.

TechCrunch cite également un spécialiste de la sécurité informatique, Nicholas Weaver : « Je parie qu'il y aura encore beaucoup de serveurs vulnérables d'ici un an. Cela ne sera pas réglé comme cela. »

more...
No comment yet.