Pour gérer vos consentements :

Des failles zero day trouvées chez Kaspersky et FireEye

La rentrée scolaire est toujours synonyme de devoirs. Les éditeurs de sécurité vont pouvoir se remettre au travail, car des hackers ont trouvé des failles critiques dans certains produits. Parmi eux, on retrouve Kaspersky et FireEye.

Dans le cadre de l’éditeur russe, c’est un chercheur de Google, Travis Ormandy qui a twitté sa découverte dans les logiciels antivirus. « C’est une télécommande, un exploit zero interaction SYSTEM, dans la configuration par défaut. C’est le plus mauvais scénario. » Dans un autre post, le spécialiste explique qu’il a réussi à utiliser sa technique sur les versions 15 et 16 de l’anti-virus de Kaspersky et promet des détails supplémentaires après « son dîner ».

Interrogé sur son fil Twitter sur le fait de savoir s’il existe des paramétrages pour pouvoir se protéger de cette faille critique, il déclare : « Pas vraiment, il y a beaucoup de bugs dans la plupart des fonctionnalités de base, je suis en train de faire le tri. » D’autres plus prompts lui demandent s’il est vendeur et combien la vulnérabilité coûte. Heureusement, Kaspersky a été aussi rapide et en moins de 24h a annoncé le déploiement au niveau mondial d’un patch. Une réponse un peu trop rapide au goût des spécialistes de la sécurité qui connaissent les méthodes de Travis Ormandy ; publier les vulnérabilités sans en parler préalablement aux entreprises intéressées. Une action concertée entre Kaspersky et Travis Ormandy ?

Une vague de zero days sur les appliances FireEye ?

FireEye est donc le second éditeur visé par la découverte de failles critiques. Kristian Erik Hermansen, un hacker basé à Los Angeles a expliqué sur Twitter avoir découvert pas moins de 4 vulnérabilités de type zero day dans les produits de la firme américaine. Un comble quand on sait que cette dernière fournit des solutions anti-malwares, mais également de détection des failles zero day et d’APT (menaces avancées persistantes).

Toujours est-il que Kristian Erik Hermansen ne travaille pas pour la gloire et que les brèches découvertes sont monnayables avec des montants pouvant aller à 6 chiffres (6 $ dans son jargon). La faille la plus onéreuse permet de l’injection de commande à distance pour accéder aux fichiers sources de l’appliance FireEye. Il explique dans un message sur Pastebin que « FireEye et Mandiant (société rachetée 1 milliard de dollars en janvier 2014, NDLR) ont dans leur main plusieurs failles zero day sur leurs produits dont certaines existent depuis au moins 18 mois sans avoir été corrigées ». Il s’en suit une charge contre Mandiant qui placerait des bugs dans ses produits et contre FireEye qui ne propose pas d’audit de ses solutions par des chercheurs externes.

Parmi les autres failles découvertes, on note aussi un contournement de l’authentification. Mais le franc-tireur de la sécurité estime qu’il n’est pas le seul à travailler sur les défauts de sécurité de FireEye. Dans un échange avec nos confrères de CSO Online, il indique que lui et un autre chercheur, Rob Perris, ont découvert pas moins de 30 vulnérabilités dans les produits FireEye.

A lire aussi :

Kaspersky : de faux virus oui, mais nous en avons été victimes

FireEye, Microsoft et consorts identifient un vaste réseau de cyberespionnage chinois

Crédit Photo : Gelbstock-Shutterstock

Recent Posts

Meta Horizon OS sera-t-il le Windows ou l’Android de la VR ?

Sous la marque Horizon OS, Meta va ouvrir le système d'exploitation des casques Quest à…

2 heures ago

Treize ans après, fin de parcours pour Women Who Code

Après avoir essaimé dans 145 pays, la communauté de femmes de la tech Women Who…

7 heures ago

Broadcom : la grogne des fournisseurs et des utilisateurs converge

Les voix du CISPE et des associations d'utilisateurs s'accordent face à Broadcom et à ses…

9 heures ago

Numérique responsable : les choix de Paris 2024

Bonnes pratiques, indicateurs, prestataires... Aperçu de quelques arbitrages que le comité d'organisation de Paris 2024…

1 jour ago

Programme de transfert au Campus Cyber : point d’étape après un an

Le 31 mars 2023, le PTCC (Programme de transfert au Campus Cyber) était officiellement lancé.…

1 jour ago

Worldline fait évoluer sa gouvernance des IA génératives

Nicolas Gour, DSI du groupe Worldline, explique comment l’opérateur de paiement fait évoluer sa gouvernance…

1 jour ago