Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Édito

Résumé

L’année 2023 est derrière nous depuis peu. L’heure est désormais aux bilans, aux vœux et aux bonnes résolutions. Bien qu’il soit hasardeux de faire un classement, l’année écoulée fut riche en actualités autour de la sécurité. Pour ma part, les vulnérabilités dans les implémentations open source des composants TPM et UEFI m’ont particulièrement marqué tant ils sont significatifs.

Abus des modes de chiffrement via des fichiers bizarres

Spécialité(s)
Résumé

Certains modes de chiffrement cryptographiques peuvent subir des abus inattendus, mais possibles uniquement via des fichiers aux structures très inhabituelles. Cela dit, il est possible de créer ces fichiers au moyen d’outils spécialisés : bienvenue dans le monde des fichiers (très) bizarres.

Évasion des analyses d’applications sur Android : comment déjouer les outils d’analyse conventionnels !

Spécialité(s)
Résumé

Chaque semaine, un nouveau malware est trouvé dans le Google Play Store. Il suffit de chercher « android malware » sur Google afin d’obtenir une liste d’articles décrivant ces nouvelles menaces et comment ils ont infecté des milliers, voire des millions d’appareils. Comment, en 2023, les développeurs de malwares se débrouillent-ils pour réussir à déjouer les systèmes de sécurité les plus performants ? Cet article passe en revue quelques-unes des techniques les plus utilisées pour contourner les outils d’analyse et décrit des malwares utilisant ces mécanismes.

Les pièges et les contournements des expressions régulières

Spécialité(s)
Résumé

La vérification et la validation des entrées utilisateurs sont désormais des piliers essentiels pour renforcer la sécurité des applications. Dans certains cas, elles peuvent même constituer la première et unique ligne de défense ou représenter une solution rapide lorsqu'une autre mitigation s'avère complexe à mettre en œuvre. Parmi les outils puissants pour construire cette ligne de défense, les expressions régulières jouent un rôle crucial. Cependant, leur utilisation comporte des risques pour la sécurité en cas de mauvaise manipulation. Cet article met en lumière certains de ces risques.

XORtigate : exécution de code à distance pré-authentification sur le VPN Fortigate (CVE-2023-27997)

Spécialité(s)
Résumé

Les serveurs VPN (Fortigate, Pulse Secure, Palo Alto, etc.) sont une cible de choix pour les attaquants. Et pour cause : ils donnent un accès privilégié au réseau des entreprises, et sont souvent exempts de contrôles par des antivirus ou des EDR. Nous présentons ici un moyen d’obtenir une exécution de commande pré-authentification sur les VPN Fortigate, grâce à une vulnérabilité originale, nommée XORtigate.