|
[3-2-09] - 17 53 51 : Le Mem-Jacking s'attaque à l'espace d'adressage mémoire des navigateurs WebSi vous relisez le document en question, il est bien indiqué que les principes de cette attaque n'ont rien de proprement nouveau en eux-mêmes, comme nous l'indiquons nous même dans notre article au même titre que le fait qu'ils ne soient pas uniquement exclusifs aux navigateurs web.
Le relai de l'information dans notre ligne éditoriale trouvant plus sa justification dans le fait que c’est une piste qui n’a pas encore été vraiment explorée à l’heure actuelle en terme d’exploitation des navigateurs et qu’il est à envisager qu’elle puisse l'être de façon automatisée dans un avenir proche, ce qui n'est pas le cas à l'heure actuelle comme c'est également indiqué dans le papier d'origine.
De plus, d'un point de vue expert, tout cela peut certainement paraitre une évidence, mais les utilisateurs lambda, sans le coté péjoratif du terme, des navigateurs Web doivent aussi, et je pense plutôt surtout, être sensibilisés aux risques que cela peut représenter pour eux et pour les informations transactionnelles échangées par l’intermédiaire de leurs navigateurs.
Le code en question étant bien identifié comme une simple preuve de concept, libre à n'importe qui de l'adapter afin de complexifier l'attaque au delà des procédures simples que ce POC met en œuvre à l'heure actuelle. Sinon nous vous remercions pour votre fidélité et le compliment sur le supposé sérieux de notre ligne éditoriale habituelle, nous sommes de plus désolé que cet article en particulier n’ait pas été en mesure de satisfaire vos exigences d’expert. - Par XPO- Voir dans sa page d'origine - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Suivre tous les commentaires de la categorie Failles en RSS - Voir l'ensemble des commentaires SecuObs - Suivre l'ensemble des commentaires SecuObs en RSS - Voir le top des articles les plus commentés[3-2-09] - 13 36 13 : Une nouvelle faille RPC dans les systèmes Windows 5403: RPCSEC_GSS Version 2
lien - Par XPO - Voir dans sa page d'origine - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Suivre tous les commentaires de la categorie Failles en RSS - Voir l'ensemble des commentaires SecuObs - Suivre l'ensemble des commentaires SecuObs en RSS - Voir le top des articles les plus commentés [3-2-09] - 12 53 27 : Le Mem-Jacking s'attaque à l'espace d'adressage mémoire des navigateurs Web Honteux, cette attaque est tout simplement une grosse escroquerie... Une pure fabulation de son auteur !
D'abord, elle n'est absolument pas liée aux applications de type navigateur, l'auteur ne démontre aucun vecteur d'exploitation particulier lié à un navigateur ou à une autre application d'ailleurs.
Ensuite, cette attaque revient à réaliser un dump ou une modification de la mémoire d'un processus, ce qui ne présente aucune difficulté et constitue une technique déjà connue depuis la nuit des temps (Cf. 1999 : lien D'ailleurs, ce principe est mis en oeuvre dans l'attaque DMA via les interfaces Firewire.
Bref, cette attaque revient à dire : attention si vous exécutez un code malveillant sous Windows, il peut dérober des informations sensibles sur votre poste.
Je ne comprends pas que vous contribuiez à faire de la publicité à son auteur en relayant cette fausse information.
Franchement, ce n'est pas sérieux de la part d'un portail comme le vôtre. - Par Anonyme - Voir dans sa page d'origine - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Suivre tous les commentaires de la categorie Failles en RSS - Voir l'ensemble des commentaires SecuObs - Suivre l'ensemble des commentaires SecuObs en RSS - Voir le top des articles les plus commentés [2-2-09] - 19 14 53 : Exploitation de collisions MD5 pour des faux certificats générés dans la perfection de l'art Netcraft: One Million SSL Sites on the Web
lien - Par XPO - Voir dans sa page d'origine - Voir les derniers commentaires de cet article - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Suivre tous les commentaires de la categorie Failles en RSS - Voir l'ensemble des commentaires SecuObs - Suivre l'ensemble des commentaires SecuObs en RSS - Voir le top des articles les plus commentés [1-2-09] - 20 19 31 : Exploitation de collisions MD5 pour des faux certificats générés dans la perfection de l'art PS3 Ubuntu install for emulation
lien - Par XPO - Voir dans sa page d'origine - Voir les derniers commentaires de cet article - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Suivre tous les commentaires de la categorie Failles en RSS - Voir l'ensemble des commentaires SecuObs - Suivre l'ensemble des commentaires SecuObs en RSS - Voir le top des articles les plus commentés [24-1-09] - 16 42 4 : Exploitation de collisions MD5 pour des faux certificats générés dans la perfection de l'art MD5 attack on Microsoft's Authenticode "A security expert has managed to transfer the digital signature of one Windows program to another, without invalidating the signature"
lien - Par XPO - Voir dans sa page d'origine - Voir les derniers commentaires de cet article - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Suivre tous les commentaires de la categorie Failles en RSS - Voir l'ensemble des commentaires SecuObs - Suivre l'ensemble des commentaires SecuObs en RSS - Voir le top des articles les plus commentés [23-1-09] - 22 25 11 : Injection en mémoire de codes malicieux pour Apple Mac OS X Mac OS X vulnerability - an interview with Vincenzo Iozzo
lien - Par XPO - Voir dans sa page d'origine - Voir les derniers commentaires de cet article - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Suivre tous les commentaires de la categorie Failles en RSS - Voir l'ensemble des commentaires SecuObs - Suivre l'ensemble des commentaires SecuObs en RSS - Voir le top des articles les plus commentés [23-1-09] - 22 14 53 : Une attaque à venir sur la technologie Intel TXT pour les TPM des produits vPro Why do I miss Microsoft BitLocker?
lien - Par XPO - Voir dans sa page d'origine - Voir les derniers commentaires de cet article - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Suivre tous les commentaires de la categorie Failles en RSS - Voir l'ensemble des commentaires SecuObs - Suivre l'ensemble des commentaires SecuObs en RSS - Voir le top des articles les plus commentés [22-1-09] - 0 12 5 : Une vulnérabilité non corrigée dans Microsoft WordPad en cours d'exploitation Targeted attacks on Wordpad Zeroday
lien - Par XPO - Voir dans sa page d'origine - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Suivre tous les commentaires de la categorie Failles en RSS - Voir l'ensemble des commentaires SecuObs - Suivre l'ensemble des commentaires SecuObs en RSS - Voir le top des articles les plus commentés [13-1-09] - 21 37 10 : Exploitation de collisions MD5 pour des faux certificats générés dans la perfection de l'art SSLFail.com
lien - Par XPO - Voir dans sa page d'origine - Voir les derniers commentaires de cet article - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Suivre tous les commentaires de la categorie Failles en RSS - Voir l'ensemble des commentaires SecuObs - Suivre l'ensemble des commentaires SecuObs en RSS - Voir le top des articles les plus commentés [13-1-09] - 15 31 54 : Une attaque à venir sur la technologie Intel TXT pour les TPM des produits vPro Black Hat Speakers in the News: Rafal Wojtczuk, Joanna Rutkowska and Intel Trusted Execution Technology
lien - Par XPO - Voir dans sa page d'origine - Voir les derniers commentaires de cet article - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Suivre tous les commentaires de la categorie Failles en RSS - Voir l'ensemble des commentaires SecuObs - Suivre l'ensemble des commentaires SecuObs en RSS - Voir le top des articles les plus commentés [13-1-09] - 14 12 42 : Une nouvelle faille RPC dans les systèmes Windows New version of Downadup worm infects Windows workstations and servers on corporate networks
lien - Par XPO - Voir dans sa page d'origine - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Suivre tous les commentaires de la categorie Failles en RSS - Voir l'ensemble des commentaires SecuObs - Suivre l'ensemble des commentaires SecuObs en RSS - Voir le top des articles les plus commentés [8-1-09] - 1 35 53 : Exploitation de collisions MD5 pour des faux certificats générés dans la perfection de l'art Update on the update
lien - Par XPO - Voir dans sa page d'origine - Voir les derniers commentaires de cet article - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Suivre tous les commentaires de la categorie Failles en RSS - Voir l'ensemble des commentaires SecuObs - Suivre l'ensemble des commentaires SecuObs en RSS - Voir le top des articles les plus commentés [7-1-09] - 13 53 52 : Exploitation de collisions MD5 pour des faux certificats générés dans la perfection de l'art Update from Alexander Sotirov
lien - Par XPO - Voir dans sa page d'origine - Voir les derniers commentaires de cet article - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Suivre tous les commentaires de la categorie Failles en RSS - Voir l'ensemble des commentaires SecuObs - Suivre l'ensemble des commentaires SecuObs en RSS - Voir le top des articles les plus commentés [6-1-09] - 18 53 47 : Exploitation en cours d'une faille non corrigée dans Microsoft Internet Explorer Nine Years of Code Cruft: Microsoft?s Hidden Internet Explorer Failures
lien - Par XPO - Voir dans sa page d'origine - Voir les derniers commentaires de cet article - Voir les commentaires de cet article - Suivre uniquement les commentaires de cet article en RSS - Suivre tous les commentaires de la categorie Failles en RSS - Voir l'ensemble des commentaires SecuObs - Suivre l'ensemble des commentaires SecuObs en RSS - Voir le top des articles les plus commentés Acceder aux sommaires des commentaires Failles suivants :
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|