vendredi 10 juillet 2020    || Inscription
BanniereNews
 
 
Un seul site contaminé, iphonedevsdk.com, et c'est toute la communauté des développeurs Mac qui a pu être victime de la dernière faille Java 0-day, y compris chez Microsoft, qui vient de le reconnaître.
 
A son tour Microsoft a admis avoir été lui aussi victime de la faille Java 0-day qui a touché des développeurs chez plusieurs des grands acteurs du Web au cours des dernières semaines. « Tout comme les faits signalés par Facebook et Apple, Microsoft peut confirmer avoir subi une attaque similaire » a indiqué vendredi dans un billet de bog TechNet Matt Thomlinson, responsable Trustworthy Computing Security chez Microsoft. « Nous avons trouvé un petit nombre d'ordinateurs, dont certains rattachés à la business unit Mac, qui étaient infectés par un malware utilisant une méthode comparable à celle indiquée par d'autres organisations ». Les données clients ne semblent pas avoir été compromises par l'attaque, mais l'enquête se poursuit.

Il semble que toutes les infections signalées par Apple Facebook, Microsoft et sans doute aussi celle ayant affecté Twitter proviennent d'un seul et même site compromis à l'insu de son éditeur Ian Sefferman : iPhone Dev SDK (iphonedevsdk.com). Il s'agit d'un forum basé sur la plate-forme Vanilla et dédié comme son nom l'indique aux développeurs travaillant pour la plate-forme iOS (donc sur stations Mac).

Ian Sefferman a reconnu qu'il avait appris que son site était infecté tout à fait par hasard en lisant dans AllThingsD un article relatant l'attaque sur Facebook. Ian Sefferman s'est alors rapproché du Chief Security Officer de Facebook Joe Sullivan ce qui lui a permis de mieux comprendre l'attaque. D'après lui, un seul compte administrateur de iphonedevsdk.com a été compromis. Mais cela a permis aux attaquants de modifier le thème du site et d'injecter du code JavaScript exploitant une faille Java 0-day. De quoi piéger de nombreux développeurs Mac et leurs stations de travail lorsqu'ils ont visité iphonedevsdk.com sans désactiver le plug-in Java de leur navigateur.
Une attaque "trou d'eau"

D'après F-Secure cette attaque de la famille "trou d'eau" (watering hole) -qui vise à piéger une communauté d'internautes lorsqu'ils visitent un site qui correspond à leur centre d'intérêt- avait pour but de récupérer ou d'infecter du code source. L'attaque aurait été programmée pour s'arrêter le 30 janvier. La vulnérabilité Java n'a été corrigée sur Mac OS X 10.7 et 10.8 que le 19 février. Apple puis Microsoft ont rendu publique la vulnérabilité à partir du 20 février.



Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 142996
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12



Événements SSI