MISC N°
Numéro
135

Sécurité des hyperviseurs : surfaces d’attaques et vulnérabilités

Temporalité
Septembre/Octobre 2024
Image v3
Sécurité des hyperviseurs : surfaces d’attaques et vulnérabilités
Article mis en avant

Résumé

Cet article étudie les hyperviseurs du point de vue d’un attaquant qui cherche à s’échapper d’une machine virtuelle compromise pour prendre le contrôle du système hôte. Après quelques rappels sur certains concepts de virtualisation, il fournit une vue complète de la surface d’attaque exposée à une machine virtuelle compromise. Pour conclure, il présente des exemples concrets de vulnérabilités découvertes et exploitées dans VMware Workstation et QEMU.

Dans ce numéro...


Suis-je surveillé ? Mon téléphone et mes données sont-ils compromis ? Ai-je la possibilité de le vérifier par moi-même ? Sans être omniprésentes, ces questions me passent régulièrement par la tête au gré de l'actualité, et des dernières vulnérabilités affectant les appareils que j'utilise au quotidien.
Lors d’un test d’intrusion interne, il est courant de rencontrer des applications servant à la gestion et à la surveillance du parc informatique. Parmi ces solutions, nous trouvons parfois celle de Microsoft, le System Center Configuration Manager (SCCM). L’article qui va suivre a pour objectif de faire un état de l’art de la sécurité offensive sur ce produit, en présentant les différentes attaques le ciblant, et permettant à un attaquant ayant un accès au réseau interne d’en réaliser une reconnaissance, de gagner en privilèges et de se propager sur le réseau.
Qui a dit qu’une fois compilée, une application ne pouvait pas être modifiée ? Cela est rendu possible grâce à l’instrumentation de code qui permet de modifier/ajouter/supprimer du code assez facilement. Par exemple, un analyste peut décider d’ajouter des instructions de journalisation directement dans le code d’une application pour extraire des informations de couverture de code durant l’exécution. Ces informations peuvent être les noms des classes instanciées, les méthodes exécutées, etc. Dans cet article, nous verrons pourquoi l’instrumentation de code des applications est facile et comment elle peut être utilisée par des analystes légitimes et des attaquants pour propager du code malveillant.
Comme le souligne l’ANSSI dans son « Panorama de la cybermenace 2023 », la structure et les méthodes des attaquants évoluent drastiquement et se diversifient, afin d’échapper à la détection. Pour cela, ils n’hésitent pas à piocher dans les technologies existantes, pour les adapter à leurs besoins et créer des attaques exotiques. Cet article traite de l’utilisation de la blockchain dans la conception de malwares.
Au cours de l’analyse d’un document malveillant, nous avons identifié un comportement atypique. L’infection se fait par de nombreuses étapes, bien plus qu’habituellement, et chaque étape utilise des techniques d’obfuscation différentes. Le but est de rendre l’analyse plus compliquée. Ce comportement a retenu notre attention et nous avons décidé de faire une analyse plus approfondie de la chaîne d’infection.
Depuis sa création, OpenBSD a pour objectif d’être le système d’exploitation le plus sécurisé au monde. Une stratégie clé pour tenter d’y parvenir est la réduction de la surface d’attaque et notamment celle exposée par l’interface des appels systèmes. En 2015, l’introduction du mécanisme pledge(2) a permis de restreindre considérablement cette surface et de limiter les vulnérabilités exploitables. Cet article explore le fonctionnement de pledge(2) et son impact sur le projet.
« DMARC ? Facile ! p=reject et le tour est joué ! Non ? » Avant de se lancer dans l’aventure et pour limiter les dégâts, suivez le guide pour un retour d’expérience d’une implémentation « réussie » (aux lecteurs d’en juger) de DMARC en entreprise permettant de lutter plus efficacement contre les courriels indésirables et malveillants !

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Bash des temps modernes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les scripts Shell, et Bash spécifiquement, demeurent un standard, de facto, de notre industrie. Ils forment un composant primordial de toute distribution Linux, mais c’est aussi un outil de prédilection pour implémenter de nombreuses tâches d’automatisation, en particulier dans le « Cloud », par eux-mêmes ou conjointement à des solutions telles que Ansible. Pour toutes ces raisons et bien d’autres encore, savoir les concevoir de manière robuste et idempotente est crucial.

Présentation de Kafka Connect

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Un cluster Apache Kafka est déjà, à lui seul, une puissante infrastructure pour faire de l’event streaming… Et si nous pouvions, d’un coup de baguette magique, lui permettre de consommer des informations issues de systèmes de données plus traditionnels, tels que les bases de données ? C’est là qu’intervient Kafka Connect, un autre composant de l’écosystème du projet.

Le combo gagnant de la virtualisation : QEMU et KVM

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

C’est un fait : la virtualisation est partout ! Que ce soit pour la flexibilité des systèmes ou bien leur sécurité, l’adoption de la virtualisation augmente dans toutes les organisations depuis des années. Dans cet article, nous allons nous focaliser sur deux technologies : QEMU et KVM. En combinant les deux, il est possible de créer des environnements de virtualisation très robustes.

Body