Les vulnérabilités utilisées par Hacking Team en cours de correction (Et d'exploitation)

par Korben -

Tout le monde se délecte des 400 Gb de données dérobées à Hacking Team et au milieu de tous les codes sources récupérés, il y a quelques jolis exploits pour des failles 0Day qui permettent d’installer la solution RCS à distance sur l’ordinateur des victimes.

Une de ces failles est la CVE-2015-5119 qui affecte le player Flash d’Adobe à partir de la version 18.0.0.194, aussi bien sous Linux, OSX que Windows. Évidemment, c’était exploité par Hacking Team et d’autres hackers ne se sont pas fait priés et ont déjà intégré cet exploit dans les kits Angler, Nuclear Pack et Neutrino histoire de distribuer du malware à tire larigot.

Je vous rassure, Adobe est en train de bosser dessus et le correctif sera publié aujourd’hui. Edit: ça y est, le patch est dispo. pensez donc à mettre à jour votre player flash. Autrement, je vous recommande de désactiver Flash.

Mis à part ça, 2 autres exploits ont été identifiés. Le premier utilise une vulnérabilité (à vérifier) dans SELinux, le module de sécurité du noyau Linux, et l’autre exploit concerne le noyau Windows. D’après Microsoft, la faille n’est pas critique, mais ces derniers bossent quand même sur un correctif.

J’imagine que ces premières découvertes ne sont que la face visible de l’iceberg…

À suivre donc.

Que faire après le bac quand on est passionné de cybersécurité ?
Contenu partenaire
Logo de l'école de Cybersécurité Guardia
Tracking Matomo Guardia

Entièrement dédiée à la cybersécurité, l'école Guardia est accessible soit directement après le bac (post-bac), soit après un bac+2 ou bac+3. En rejoignant l'école Guardia, vous deviendrez développeur informatique option cybersécurité (Bac+3) ou expert en cybersécurité (Bac+5).

Cliquez ici pour en savoir plus