OK Une faille critique dans Avast permettait de pirater les ordinateurs à distance [b30069f943717d0dcb97f63b9c.jpg]
Google a trouvé une faille dans un interpréteur Javascript fait maison qui sâexécutait avec les plus hauts privilèges sans vraiment avoir de protections. Un dispositif plutôt risqué pour un éditeur spécialisé en sécurité informatique.
Les cordonniers sont souvent les plus mal chaussés. Câest également vrai pour les éditeurs de logiciels de sécurité. Deux chercheurs en sécurité de Google Project Zero, Tavis Ormady et Natacha Silvanovich, ont récemment détecté une faille critique dans lâinterpréteur Javascript du moteur antivirus dâAvast. Cette vulnérabilité, dont ils révèlent désormais tous les détails, était particulièrement nocive, car elle permettait dâexécuter du code à distance avec les plus hauts privilèges (System).
Here are the details of the remote code execution vulnerability [35]@natashenka and I found in Avast Antivirus earlier this year. An unsandboxed JavaScript interpreter was running untrusted JavaScript with SYSTEM privileges ð¤¦ââï¸[36]https://t.co/JE7VZuKUJN â" Tavis Ormandy (@taviso) [37]June 1, 2020
Câétait dâautant plus risqué que lâéditeur nâa implémenté que peu de protections autour de son interpréteur fait maison. « Bien que [ce processus] soit hautement privilégié et quâil traite par définition des entrées non fiables, il ne tourne pas dans un bac à sable et ne dispose que de peu de garde-fous. Toutes les vulnérabilités dâun tel processus sont hautement critiques, peuvent être transformées en ver et sont facilement accessibles aux attaquants distants », explique Tavis Ormandy dans une note de blog. Difficile de faire pire en la matière.
A découvrir aussi en vidéo
IFRAME: [38]https://www.dailymotion.com/embed/video/x7sw6pq
La bonne nouvelle, câest que cette faille a été corrigée assez rapidement. Alerté le 3 mars, Avast a évacué le problème le 11 mars⦠en désactivant purement et simplement son interpréteur. Dans un tweet, lâéditeur a ajouté que cela nâimpacterait pas le fonctionnement du produit qui dispose « de plusieurs couches de sécurité ». Certains twittos ont néanmoins estimé quâune telle faille était la preuve « dâune incompétence crasse en matière dâarchitecture de sécurité ».
https://oracle-support-2018.blogspot.com
https://workdcup-2018.blogspot.com
https://facebook2010.blogspot.com
http://world-cup-2018-fifa.blogspot.com
http://russie-foot-2018.blogspot.com
https://aws-cloudtrail-tutorial.blogspot.com
https://oracle-support-maintenance.blogspot.com
https://swtools-spark.blogspot.com
http://google-1-tips.blogspot.com
https://aws-config-tutorial.blogspot.com
https://myiphone2010.blogspot.com
https://watchworldcup-2018.blogspot.com
http://oracle-support-maintenance.blogspot.com
https://aws-certification-exam.blogspot.com
http://oracle-support-community.blogspot.com
https://watch-live2018.blogspot.com
https://trumansupport.blogspot.com
http://oraclesupport2018.blogspot.com
https://encysc0.blogspot.com
https://my-oracle-support.blogspot.com
http://workdcup-2018.blogspot.com
https://amazon-job-search.blogspot.com
https://cccamserver2013.blogspot.com
https://soft-pedia2010.blogspot.com
Aucun commentaire:
Enregistrer un commentaire