|
Plusieurs espèces de vulnérabilités en voie d’extinction ?
Par Ludovic Blin,
secuobs.com
Le 05/11/2012
Résumé : Une présentation de Kostya Kortchinsky lors de la conférence Grehack revient sur les progrès accomplis par les dernières versions de Windows, et leur conséquences pour le chercheur de vulnérabilités et le développeur d’exploits. - Lire l'article
Lors de la conférence Grehack, qui a eu lieu le 19 octobre dans les locaux de l’ENSIMAG à Grenoble, Kostya Kortchinsky a présenté (en « remote » depuis Seattle) un état des lieux de la sécurité de Windows, qui a beaucoup évolué ces 10 dernières années.
Au fur et a mesure de l’évolution du système d’exploitation, plusieurs mesures de sécurité ont été ajoutées de manière à compliquer l’exploitation de failles de sécurité (un exemple de défense en profondeur). La plupart des failles « faciles » à exploiter sont donc comblées, grâce à des mécanismes implémentés dans le noyau ou le compilateur, tels que ASLR, DEP, SEHOP, /GS, SafeSEH … Ainsi que grâce à l’analyse de code statique, qui aidé a identifier de nombreuses structures non sures.
Depuis 2009, aucune faille permettant une exécution de code à distance n’a été rendue publique, la dernière étant MS09-050 (qui n’était même pas exploitable sur amd64).
Les vulnérabilités basées sur un dépassement de la pile sont une espèce en voie d’extinction. Par exemple les failles MS07-019 et MS10-019 touchant respectivement les protocole UPnP et ICMPv6 (ping sur ipv6) sont restées inexploitées.
Les nouvelles versions des outils de développement Microsoft intègrent des améliorations à /GS, qui permet de rattraper à la compilation de plus en plus d’erreurs des développeurs et il ne reste donc plus que les « non linear stack overwrite », « backward stack overwrite », ainsi que les fonctions passant des pointeurs à des structures dans la pile.
La situation est à peine meilleure pour les failles touchant le tas (heap), avec par exemple MS11-004 touchant le serveur FTP IIS de Microsoft, restée également inexploitée. On note cependant l’émergence d’une nouvelle technique avec Vista, pour 3 qui ne sont plus efficaces. La encore, Windows 8 apporte de nouvelles mesures de sécurité, notamment au niveau de la LFH (Low Fragmentation Heap)
Il reste cependant un peu d’espace au niveau des bugs affectant le kernel, d’autant plus que beaucoup d’intérêt est porté actuellement à ce domaine, utile par exemple pour l’évasion d’environnements « sandboxés ». Le hardware évolue pour apporter lui aussi des protections. Mais plusieurs failles touchant notamment le kernel pool ont pu être exploitées avec succès.
De nos jours un exploit efficace doit donc souvent combiner plusieurs bugs et techniques pour parvenir à ses fins. Et Windows 8 ajoute encore plus de complexité au développement de tels codes.
Les slides de la présentation : lien
- Article suivant : Une troisième fuite cette année pour le code source de Vmware ESX
- Article précédent : Assises 2012: L'importance de dire non... quand c'est possible
- Article suivant dans la catégorie Reportages : FIC 2013, vers une prise de conscience politique de l'échec de la sécurité informatique
- Article précédent dans la catégorie Reportages : Assises 2012: L'importance de dire non... quand c'est possible
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|