MS14-012, « Operation SnowMan »

Magazine
Marque
MISC
Numéro
75
Mois de parution
septembre 2014
Domaines


Résumé
Le 13 février 2014, FireEye a publié un billet sur une nouvelle vulnérabilité affectant les versions 9 et 10 d'Internet Explorer et découverte deux jours avant. Cette vulnérabilité était exploitée dans la nature, et ciblait le personnel de l'armée américaine.

1. Introduction

L'exploit a été déployé sur le site des vétérans de l'armée américaine : http://www.vfw.org qui fut compromis pour l'occasion. Les attaquants ont ajouté une iframe sur la page principale du site qui chargeait l'exploit en tâche de fond. D'après l'analyse rapide de FireEye [FIREEYE], l'exploit ciblait Internet Explorer 10 sous Windows 7. Il ne contourne pas les contre-mesures du logiciel EMET et vérifie dans le code JavaScript si l'utilisateur l'a installé ou non. Si tel est le cas, l'exploit n'est pas déclenché.

Analysons maintenant la vulnérabilité [CVE] (CVE-2014-0322) tout en produisant une preuve de concept pour Windows 7 qui sera également détaillée ici.

2. Analyse

En examinant le code d'exploitation trouvé dans la nature, on constate assez rapidement que la fonction puIHa3() déclenche une vulnérabilité de type « use-after-free » pour ensuite prendre le contrôle du registre eax. Cependant, il n'est pas possible ici d'obtenir le contrôle...

Cet article est réservé aux abonnés. Il vous reste 94% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Les protections des Secure Elements contre les attaques physiques

Magazine
Marque
MISC
Numéro
114
Mois de parution
mars 2021
Domaines
Résumé

Écrire du code sécurisé sans bug ni vulnérabilité n’est pas suffisant pour protéger un système contre des attaques matérielles. Les circuits sécurisés, ou Secure Elements, sont de vraies forteresses numériques capables de résister à des attaques évoluées, qui requièrent parfois des moyens colossaux. Que se cache-t-il derrière ces petites puces ?

Les environnements sécurisés

Magazine
Marque
MISC
Numéro
114
Mois de parution
mars 2021
Domaines
Résumé

De plus en plus de téléphones et d’objets connectés intègrent un mode d’exécution ou une puce dédiée à la sécurité. Entre les TEE, Secure Enclave, Titan, TPM, cryptoprocesseur, etc. il devient compliqué de s’y retrouver. Pourquoi cette multiplication des puces ? Est-ce vraiment plus sûr ? Cet article tente de répondre à ces questions.

Où en est-on du Pearl Harbor numérique ?

Magazine
Marque
MISC
Numéro
114
Mois de parution
mars 2021
Domaines
Résumé

Emblème du marketing par la peur pour les uns, cygne noir pour les autres, cette appellation désigne l’éventualité d’une attaque informatique éclair contre un pays et qui serait paralysante pour son économie. Le terme fait couler de l’encre depuis au moins 20 ans [1] et nourrit moult fantasmes. Mais sont-ce des fantasmes ? D’aucuns diraient que si en 20 ans il ne s’est rien passé, c’est probablement qu’il y a eu un alarmisme exagéré.

Spectre, 3 ans après

Magazine
Marque
MISC
Numéro
114
Mois de parution
mars 2021
Domaines
Résumé

Spectre, et son pendant Meltdown, est une faille qui repose sur l’architecture moderne de nos processeurs. Dans cet article, nous verrons l’impact que cette vulnérabilité a eu sur le développement d’applications web.