MISC n° 073 - 01/05/2014


Retour d'expérience sur la faille Windows CVE-2013-5065 « Ring Ring »

MISC n° 073 | mai 2014 | Mouad Abouhali
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Fin décembre 2013, une faille permettant une élévation de privilèges sur les systèmes Windows a été largement exploitée par des malwares se propageant via des fichiers PDF. Ces derniers embarquaient du code visant à exploiter une faille PDF (CVE-2013-3346) permettant le contournement de la sandbox d'Adobe Reader.

Lire l'extrait

Compromission du serveur applicatif Tomcat via l'API JMX

MISC n° 073 | mai 2014 | Jérémy Mousset
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L'API JMX fournie par JAVA permet aux administrateurs de monitorer et administrer l'environnement d’exécution de la machine virtuelle JAVA. Cette API peut être activée dans le contexte du serveur applicatif Tomcat. L'API JMX offre à un auditeur de nouvelles possibilités de compromission du serveur d'application. Au cours de cet article, nous...

Lire l'extrait

Attaques ciblées : la visualisation analytique comme outil forensics et d'investigation

MISC n° 073 | mai 2014 | Olivier Thonnard
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La visualisation analytique est une technologie qui vise à combiner des algorithmes de fouille de données et des techniques de visualisation. Cet article présente l'application de cette nouvelle technologie dans l'identification et l'investigation de campagnes d'attaques ciblées telles que APT1 et Elderwood. Nous démontrons en particulier son...

Article gratuit !

Les challenges de sécurité : c’est plus fort que toi ! [1]

MISC n° 073 | mai 2014 | Cédric Foll
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Du jeune padawan au jedi accompli, nous avons certainement tous des souvenirs émus de nos soirées passées sur des challenges de sécurité. Qui parmi vous n’a pas perdu quelques nuits à taquiner du crackme à coup d’ollydbg et d’IDA Pro, à bruteforcer les adresses de retour sur la pile ? Ou encore à relire pour la quinzième fois le célèbre...

Lire l'extrait


Le challenge du logo ANSSI

MISC n° 073 | mai 2014 | Pierre Bienaimé
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le 3 février 2012, l'agence nationale de la sécurité des systèmes d'information (ANSSI) a publié son nouveau logo et a eu la bonne idée d'y cacher un challenge de sécurité informatique. Des morceaux de solutions furent rapidement trouvés et rendus publics, mais ce challenge a su se faire désirer puisque deux ans plus tard, j'ai finalement été...

Article gratuit !

pwntools – la boîte à outils pour CTF

MISC n° 073 | mai 2014 | Clément Lecigne
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Lors d'un CTF, le temps est un facteur crucial, les équipes doivent résoudre les épreuves le plus rapidement possible pour finir avant les autres, mais aussi pour remporter le plus de points possible. Ainsi, chaque grande équipe possède son propre attirail d'outils pour faciliter et accélérer la résolution de certaines épreuves. Certains de ces...

Lire l'extrait

On a attrapé (en partie) le drapeau !

MISC n° 073 | mai 2014 | Axelle apvrille - Ludovic Apvrille - Pierre Bogossian
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les conférences en sécurité informatique organisent régulièrement des challenges – ou CTF - qui consistent à réussir des épreuves de différents types : récupération de données sur des serveurs web, compréhension d'un fichier exécutable, etc. Nous avons récemment participé au CTF de la conférence Hack.lu 2013. Notre équipe de trois...

Article gratuit !

Étude du moteur d'application des stratégies de groupe Active Directory à des fins d'audit de sécurité

MISC n° 073 | mai 2014 | Luc Delsalle
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

En environnement Active Directory, les stratégies de groupe permettent d’assurer une homogénéité dans la configuration d'un parc de machines ou dans la gestion des profils d'utilisateur. Souvent méconnues des auditeurs, les stratégies de groupe sont pourtant essentielles pour évaluer le niveau de sécurité d’un parc de machines.Chargées...

Lire l'extrait

Retour d'expérience sur le déploiement d'un SOC : vulnerability management

MISC n° 073 | mai 2014 | Vincent Le Toux
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Côté offensif, l’exploitation d’une vulnérabilité peut parfois être considérée comme de l’art au même titre que certaines démonstrations mathématiques et la rubrique « exploit corner » de ce magazine en est l’illustration. La gestion des vulnérabilités côté défensif n’a malheureusement pas le même écho auprès du public. Le...

Lire l'extrait

Chroniques de la planète crypto : est-ce vraiment la fin ?

MISC n° 073 | mai 2014 | Yvan ROLLAND-CHATILA
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

À l'heure où nous rédigeons cet article, il ne se passe pas une semaine sans que son lot de révélations sur l'ampleur de la surveillance électronique réalisée par la NSA (et ses alliés plus ou moins proches...) ne soit dévoilé. La cryptographie est-elle encore un moyen sûr de se protéger, alors qu'elle est elle-même au centre de la...

Lire l'extrait