Vous utilisez un navigateur obsolète !

L'affichage de la page peut être incorrect.

Hôtes indésirables

Незваные гости

D'autres publications de cette rubrique (31)
  • Ajouter aux favoris
    Ajouter aux favoris

Ne vous laissez pas aller à la paresse, ne manquez pas les mises à jour

Lu par: 21351 Commentaires: 4 Cote de popularité: 9

vendredi 1 septembre 2017

Nous revenons de nouveau sur le sujet des vulnérabilités et de l'utilité des mises à jour. Nous avons récemment écrit sur les vulnérabilités utilisées pour dépasser la mémoire tampon (l'article : "L'antivirus gère la défense"). À titre d’exemple, nous avons examiné la variante où le pirate entre des données via la ligne de commande.

Supposons que nous avons un logiciel auquel certaines données (paramètres de ligne de commande ou informations indiquées par l'utilisateur sur un site web) sont transmises. Ce peut être vos nom et prénom Il est logique que les deux valeurs ne soient pas trop longues. Dans ce contexte, il est possible de ne pas calculer à chaque fois le volume des données transmises mais d'allouer une zone pour les enregistrer. Cependant, un attaquant peut transmettre des données dont la taille dépasse le volume de stockage. Si le programme ne vérifie pas combien de données ont été transmises en réalité, une fois la zone allouée remplie, la procédure de réception de données continue à enregistrer des données au-delà de l'emplacement alloué, ainsi elle peut écraser des données attenantes ou un code enregistré à côté.

Si le pirate organise ses données d'une manière particulière, il sera en mesure de changer complètement le code du programme.

Mais l'utilisation de la ligne de commande n'est pas la seule variante permettant d'envoyer des données vers un programme. Les pirates peuvent créer un message email spécifique et l'envoyer à une victime potentielle.

Un attaquant qui est parvenu à exploiter cette vulnérabilité pourrait prendre le contrôle du système concerné. En particulier, il est en mesure d'installer des programmes, de consulter, modifier ou supprimer des données, de créer des comptes avec les droits utilisateur complets. L’exploitation de cette vulnérabilité nécessite que l'utilisateur ouvre un fichier spécialement conçu avec une version affectée de Microsoft Outlook.

https://www.rapid7.com/db/vulnerabilities/msft-cve-2017-8663

Pas mal, n'est-ce pas ?

C'est la cause de l'apparition de telles vulnérabilités qui est intéressante. Chaque message email a une structure assez complexe. Et, malgré le fait que depuis la sortie de la première norme (RFC) qui décrit la structure du message, beaucoup de temps se soit écoulé, le nombre de messages mal créés dont la structure viole la norme reste assez important. Par conséquent, l'antivirus (ou plutôt, le moniteur de courrier Dr.Web SpIDer Mail®) et les clients de messagerie ne peuvent pas refuser les messages mal crées, ils les réceptionnent et tentent de les interpréter en quelque sorte. Malheureusement, il est impossible de prévoir toutes les erreurs possibles, c'est pourquoi les pirates trouvent de nouvelles variantes de pénétration non prévues par les analystes ou par les testeurs des clients de messagerie.

Très logiquement, la question suivante se pose : l'antivirus peut-il protéger des pirates qui tentent d’exploiter des vulnérabilités ? Le module antivirus relatif au contrôle du courrier peut intercepter un exploit (code malveillant qu’un attaquant tente d’introduire dans le client de messagerie). Le module antispam peut intercepter des messages phishing. Le moniteur de fichiers Dr.Web SpIDer Guard est en mesure d’empêcher des tentatives d’exécution d’un programme malveillant.

Mais afin d'exclure complètement toute possibilité d’exploitation des vulnérabilités, vous devez installer les mises à jour appropriées.

Le projet Lumières sur la sécurité recommande

  1. La mise à jour signifie non seulement la protection contre une vulnérabilité particulière mais également le fait que les pirates connaissent la vulnérabilité et peuvent attaquer les utilisateurs qui n'ont pas pris la peine d’installer une mise à jour. Il suffit de quelques heures seulement pour effectuer un envoi malveillant massif, donc plus tôt vous installez les mises à jour, mieux vous êtes protégés.
  2. Toutes les données doivent être vérifiées avant leur réception par le programme qui les traite. C’est ce que fait le module Dr.Web SpIDer Mail.
  3. L'utilisation des modules Dr.Web SpIDer Mail et Dr.Web Antispam inclus à Dr.Web Security Space réduit le risque de contamination par les programmes malveillants qui n'ont pas encore été examinés par le Labo antivirus.

[Twitter]

Nous apprécions vos commentaires

Pour laisser un commentaire, vous devez accéder au site via votre compte sur le site de Doctor Web. Si vous n'avez pas de compte, vous pouvez le créer.

Commentaires des utilisateurs