| ~~ Nos Rappels de securité 3 ~~ | |
|
|
Auteur | Message |
---|
Chantal V.I.P
Messages : 1156 Points : 1600 Réputation : 56 Localisation : Nièvre
| Sujet: ~~ Nos Rappels de securité 3 ~~ Jeu 21 Oct - 13:11 | |
| le 20.10.2010 - Kaspersky: site officiel détourné pour distribuer un malwareSuite à sa compromission, le site US de Kaspersky Labs a proposé aux utilisateurs un logiciel malveillant. Aucun produit de sécurité de l'éditeur Kaspersky Labs n'est directement en cause, mais forcément cette mésaventure intervenue sur son site US officiel a de quoi faire rire jaune. Dimanche dernier, ce site a fait la promotion dans sa section téléchargement d'un faux antivirus suite à un détournement par des cybercriminels. Alertés par les bips de leurs antivirus, des utilisateurs ont rapidement rapporté le problème dans des forums. Dans un premier temps, Kaspersky Labs a mis en doute ces rapports avant de confirmer l'évidence mardi. Dans un communiqué, l'éditeur russe a expliqué que l'exploitation d'une vulnérabilité dans une application tierce a permis à des attaquants de compromettre le domaine kasperskyusa.com. Les utilisateurs, qui tentaient de télécharger des produits, étaient redirigés vers un site malveillant. Du grand classique alors avec un site imitant une fenêtre de l'explorateur de Windows XP et une fenêtre pop-up montrant une analyse antivirus en cours. De quoi pousser à l'installation d'un faux antivirus. Les redirections ont duré pendant trois heures et demie dimanche. Dès que la vulnérabilité a été avérée, Kaspersky Labs affirme avoir engagé les actions nécessaires pour corriger le problème. Un nettoyage sur le serveur pour supprimer les composants vulnérables, tandis qu'un audit de tous les domaines de Kaspersky Labs a été effectué. Ce n'est pas la première fois que le site US de Kaspersky Labs est piégé par l'exploitation d'une vulnérabilité. Cela avait déjà été le cas en début d'année 2009 via une attaque d'injection SQL. Mais d'une manière générale, les sites d'éditeurs d'antivirus sont très convoités par les cybercriminels pour prêcher le faux. Quand un détournement ne peut avoir lieu, ils sont souvent imités Source : http://www.generation-nt.com/
Dernière édition par Hacker Tool le Lun 24 Jan - 20:16, édité 6 fois (Raison : Mise en forme) | |
|
| |
Chantal V.I.P
Messages : 1156 Points : 1600 Réputation : 56 Localisation : Nièvre
| Sujet: Microsoft : alerte concernant Security Essentials 2010 Mer 27 Oct - 0:49 | |
| La firme de Redmond émet une alerte au sujet d'un faux logiciel Security Essentials 2010 qui tente de se faire passer pour sa solution antimalware légitime et gratuite. ICI | |
|
| |
Hacker Tool Dévelopeur, WebMaster
Messages : 2124 Points : 3233 Réputation : 94 Localisation : Belfort
| Sujet: ~~ Nos Rappels de securité 3 ~~ Ven 5 Nov - 0:27 | |
| Internet Explorer nouvelle faille de sécurité Les utilisateurs d’Internet Explorer sont une nouvelle fois sous la menace d’une attaque malveillante pour laquelle aucun correctif n’est disponible. Microsoft vient de les en informer à travers le ==> bulletin de sécurité
Dernière édition par Hacker Tool le Mer 8 Déc - 15:34, édité 4 fois | |
|
| |
Chantal V.I.P
Messages : 1156 Points : 1600 Réputation : 56 Localisation : Nièvre
| Sujet: Multiples vulnérabilités dans Adobe Flash Player du 05 novembre 2010 Dim 7 Nov - 2:55 | |
| Multiples vulnérabilités dans Adobe Flash Player du 05 novembre 2010 | |
|
| |
Chantal V.I.P
Messages : 1156 Points : 1600 Réputation : 56 Localisation : Nièvre
| Sujet: Multiples Vulnérabilités dans Google Chrome Dim 7 Nov - 3:00 | |
| Multiples Vulnérabilités dans Google Chrome du 5.11.2010
Dernière édition par juju666 le Mar 7 Déc - 21:39, édité 6 fois | |
|
| |
Hacker Tool Dévelopeur, WebMaster
Messages : 2124 Points : 3233 Réputation : 94 Localisation : Belfort
| Sujet: Fausse mise à jour Firefox Mar 16 Nov - 7:42 | |
| Exclusif - Prudence, une fausse mise à jour pour le navigateur Firefox tente de piéger votre ordinateur. Google image sert, depuis quelques jours, à un piège informatique qui pourrait être fatal à la vie privée des clickeurs fous. Tout part de plusieurs images diffusées sur la toile et interceptées par le moteur de recherche. Mission de ce piège, renvoyer les internautes vers de faux sites dédiés à de fausses mises à jour du navigateur Firefox. L'idée est toute simple, mais particulièrement efficace. Une fois sur l'espace dédiée à l'image, une redirection malveillante se lance, elle est installée sur le site qui diffuse l'image. Les visiteurs sont automatiquement dirigés vers les sites pirates en question. Des espaces numériques mis en place avec des adresses de type : filesfirefox*co*cc ; xxlfirefox*co*cc ; ... Une fois sur les pages web usurpatrices, un logiciel baptisé firefox-update est proposé au téléchargement. Les antivirus ne réagissent pas. Cet programme n'est qu'un loader. Un loader qui va tenter d'installer un logiciel espion automatiquement. A noter que ces pages pirates ont été utilisées lors des commémorations du 11 novembre. Elles visaient les personnes recherchant des informations sur la 1ere Guerre Mondiale ou encore sur les journées du souvenir liées à l'Holocauste. Source ==> http://www.zataz.com/alerte-virus/ | |
|
| |
Hacker Tool Dévelopeur, WebMaster
Messages : 2124 Points : 3233 Réputation : 94 Localisation : Belfort
| Sujet: Windows : faille 0-day qui passe outre l'UAC Ven 26 Nov - 16:22 | |
| Un exploit 0-day d'élévation de privilège découvert dans Windows semble être capable de se jouer de la technologie UAC présente dans Windows Vista et 7. Microsoft a été mis au courant de cette nouvelle trouvaille, mais n'a pas publié d'avis de sécurité pour le moment. L'enquête est en cours afin d'évaluer une preuve de concept publique notamment apparue sur un forum chinois et repérée par Prevx, une société de sécurité informatique rachetée par Webroot en début de mois. Sur son blog, Prevx explique qu'une " grave faille " affecte win32k.sys, un pilote de périphérique en mode noyau qui correspond au noyau du sous-système Windows. Cette faille est de type élévation de privilège et permet à des comptes aux droits limités d'exécuter du code arbitraire en mode noyau. Selon Prevx, Windows XP, Vista et 7 ( 32 et 64-bit ) sont vulnérables à une attaque. L'exploit peut passer outre la protection UAC ( User Account Control ) présente dans Windows Vista et Windows 7. Cette technologie de contrôle du compte utilisateur a justement été implémentée dans Windows Vista et 7 afin de prévenir une élévation incontrôlée des droits utilisateurs. En dépit de sa publication sur un forum chinois, la faille basée sur une API ( NtGdiEnableEUDC ) n'a pas été utilisée dans le cadre d'une attaque. Mais Prevx se montre plutôt inquiétant : " cela pourrait devenir un cauchemar compte tenu de la nature de la faille. L'exploit devrait être activement utilisé par un malware très rapidement ". Point qui a tout de même une grande importance, il s'agit d'un exploit d'élévation de privilège, ce qui signifie que le possible malware doit déjà être présent sur l'ordinateur pris pour cible afin d'exploiter la faille. La faille ne peut pas être exploitée à distance. Source => http://www.generation-nt.com
Dernière édition par Hacker Tool le Lun 3 Jan - 19:31, édité 3 fois | |
|
| |
rubised3585 Helper
Messages : 264 Points : 365 Réputation : 13 Localisation : Vendée
| Sujet: Attention Sécunia attaqué Ven 26 Nov - 17:40 | |
| Bonjour à tous ,
Pour information:
Attention Attaque de Sécunia : source Pc inpact
Bonne lecture : http://www.pcinpact.com/actu/news/60552-secunia-pirate-piratage-defacement-turkguvenligi.htm | |
|
| |
Invité Invité
| Sujet: Re: ~~ Nos Rappels de securité 3 ~~ Lun 29 Nov - 22:04 | |
| Salut,
Pour les curieux :-) qui veulent tester cette faille, le PoC est encore dispo ici :
http://download.securitylab.ru/_download/exploits/2010/11/uacpoc.zip http://www.exploit-db.com/sploits/uacpoc.zip http://www.megaupload.com/?d=D9M0CLDV
L'utilisation est très simple sur un compte 7/Vista avec l'UAC activé. Ouvrez l'invite de commande et tapez whoami puis validez.
Description de la commande whoami: Cet utilitaire peut être employé pour obtenir le nom d'utilisateur, les informations de groupe ainsi que les identificateurs de sécurité (SID) respectifs, les privilèges, l'identificateur de connexion (ID de connexion) de l'utilisateur actuel (jeton d'accès) sur le système local. Par exemple, qui est l'utilisateur actuellement connecté ? Si aucun commutateur n'est spécifié, l'outil affiche le nom d'utilisateur au format NTLM (domaine\nom_utilisateur).
Ne refermez pas l'invite, lancez le poc et refaites un whoami pour vérifier la modification. A partir de maintenant et toujours par le biais de l'invite de commande (qui bénéficie de l'escalation), vous pouvez choisir d'exécuter n'importe quel fichier sans faire broncher l'UAC :-)
@++ |
|
| |
Hacker Tool Dévelopeur, WebMaster
Messages : 2124 Points : 3233 Réputation : 94 Localisation : Belfort
| Sujet: AVG : une mise à jour plante Windows 7 64-bit Ven 3 Déc - 13:44 | |
| Diffusée mercredi, une mise à jour pour la solution de sécurité AVG 2011 peut provoquer un BSOD à chaque redémarrage de Windows. Selon AVG, le problème de conflit semble essentiellement toucher Windows 7 64-bit. Ouch ! Une mise à jour d'AVG 2011 ( solution gratuite et payante ) est la cause d'un comportement " plantogène " de Windows. Après son application, un redémarrage du système d'exploitation donne droit à un écran bleu et l'enferme dans une boucle sans fin. Selon les explications d'AVG, qui présente ses excuses, la cause du problème serait un conflit avec une mise à jour ( 3292 ) diffusée mercredi et évidemment rapidement retirée. Le problème est essentiellement constaté sur des ordinateurs équipés du système d'exploitation Windows 7 64-bit. Pour les utilisateurs touchés, AVG prodigue quelques soins palliatifs. Pour ceux qui auraient téléchargé ladite mise à jour mais n'auraient pas encore redémarré leur ordinateur, AVG conseille de supprimer manuellement les fichers avgrs[x|a].exe et avgchsv[x|a]. AVG oriente également les utilisateurs pris au piège vers le mode sans échec de Windows et une restauration système à un point antérieur à la mise à jour fautive d'AVG 2011, puis une réinstallation de ce dernier. AVG oriente aussi vers le recours à AVG Rescue CD. Plusieurs utilisateurs s'étonnent que le contrôle qualité ait pu laisser passer une telle mise à jour défectueuse. Mais AVG n'est pas le seul éditeur à avoir connu pareil problème. Cela a été le cas cette année d'ESET ( NO32 ), McAfee, BitDefender pour parfois des faux positifs sur des éléments essentiels au fonctionnement de Windows. En remontant un peu plus loin dans le passé, Kaspersky Labs, Trend Micro, Sophos ou bien Symantec ont aussi été pointés du doigt. Source ==> http://www.generation-nt.com
Dernière édition par Hacker Tool le Sam 18 Déc - 16:08, édité 1 fois | |
|
| |
"Track" Membre
Messages : 218 Points : 326 Réputation : 5 Localisation : derrière mon écran
| Sujet: Vulnérabilités critiques dans Firefox, Thunderbird et SeaMonkey (10/12/10) Sam 11 Déc - 14:49 | |
| Une belle alerte que j'ai reçus ce matin , avis à ceux qui ont firefox , thundirbird , ainsi que SeaMonkey RESUME : Plusieurs nouveaux défauts de sécurité ont été identifiés dans le navigateur Firefox, la messagerie Thunderbird et l'application SeaMonkey. L'exploitation des failles les plus sévères peut permettre à un individu malveillant ou à un virus d'exécuter du code malicieux sur l'ordinateur de sa victime à l'ouverture d'une page web ou d'un courriel piégé. LOGICIELS CONCERNES : Firefox 3.6.12 et versions inférieures Firefox 3.5.15 et versions inférieures Thunderbird 3.1.6 et versions inférieures Thunderbird 3.0.10 et versions inférieures SeaMonkey 2.0.10 et versions inférieures RISQUE : Critique CORRECTIF : Les utilisateurs concernés doivent installer immédiatement la nouvelle version du logiciel (3.6.13/3.5.16 ou supérieure pour Firefox) via le site de l'éditeur ou le correctif correspondant via la fonction de mise à jour ("?" dans la barre de menu puis "Rechercher des mises à jour..."), afin de prévenir toute exploitation malveillante de ces failles : -
* Firefox 3.6.13 * Firefox 3.5.16 * Thunderbird 3.1.7 * Thunderbird 3.0.11 * SeaMonkey 2.0.11
voilà Pour plus d'info sur l'alerte en question! allez sur ce site d'où proviens l'alerte Bien à vous Cdt | |
|
| |
Contenu sponsorisé
| Sujet: Re: ~~ Nos Rappels de securité 3 ~~ | |
| |
|
| |
| ~~ Nos Rappels de securité 3 ~~ | |
|