Accueil > Nouvelles Cyber > FalseCONNECT Flaw intercepte le trafic HTTPS, affecte d'Apple, Microsoft, Google
CYBER NOUVELLES

FalseCONNECT Flaw Intercepts HTTPS trafic, affecte d'Apple, Microsoft, Google

falseconnect_flow-recherche-stforum

Une nouvelle faille de sécurité qui peut mettre une gamme de produits à risque vient d'être divulguée par le chercheur en sécurité Jerry Decime. Il a révélé des détails choquants sur la faille, surnommé FalseCONNECT. Selon l'analyse de Decime, la vulnérabilité peut permettre à un homme-in-the-Middle attaque et intercepter le trafic HTTPS. Ce serait en raison de défauts dans le déploiement des procédures d'authentification proxy dans plusieurs produits. Plus précisément, un défaut existe dans la façon dont les applications spécifiques répondre aux demandes HTTP CONNECT via HTTP / 1.0 407 réponses Authentification proxy requise.

en relation: La vulnérabilité de l'imprimante Comme Windows 95 Mettez les entreprises entières à risque

Un autre regard sur la vulnérabilité FalseCONNECT

Peu dit:

Des erreurs ont été faites dans la mise en œuvre de l'authentification proxy. Ce, à son tour, a entraîné de nombreuses vulnérabilités avec la mise en œuvre du “HTTP / 1.0 407 Authentification proxy requise” réponse aux demandes de connexion dans une large gamme de systèmes d'exploitation, applications, et les navigateurs pour tout appareil configuré pour utiliser un proxy et même certains qui n'étaient pas avec le soutien de proxy automatique activé par défaut dans Windows.

Il est important de noter que la faille existe uniquement dans des environnements de réseau. Ceci est où les utilisateurs appliquent les connexions proxy. La configuration est surtout populaire dans les réseaux d'entreprise dans lequel les pare-feu puissants sont mis en place. Si un attaquant a accès à un réseau compromis et pourrait écouter le trafic proxy, il pourrait aussi facilement renifler pour les requêtes HTTP CONNECT envoyées au proxy local.

Une fois qu'une telle demande est intercepté par un attaquant, il peut y répondre à la place du vrai serveur proxy. Puis, l'attaquant peut émettre une 407 Authentification proxy réponse requise lorsque l'utilisateur est invité pour un mot de passe pour accéder à un service.

Pourquoi la vulnérabilité Appelée FalseCONNECT? Les vendeurs affectés

HTTP demandes de connexion ne sont pas cryptées et un attaquant savoir quand la cible veut accéder aux comptes sensibles. Cela peut se produire même lorsque les services sont HTTPS.
Qui est touché par FalseCONNECT?

Selon les propres mots du chercheur:

Le pire de ces vulnérabilités [est] impact d'Apple, qui, jusqu'à la sortie de l'iOS 9.3.3 mise à jour se manifeste par un échec complet de confiance HTTPS dans iOS, toutes les versions depuis au moins iOS 5.1.1 pour les composants de confiance OS, Safari, Opéra, et les applications utilisant WebKit lors de l'utilisation des procurations.

En outre, le chercheur a constaté que le logiciel WebKit est plus vulnérable que d'autres.

Qu'est-ce que WebKit?

WebKit est un composant logiciel du moteur de mise en page pour le rendu des pages web dans les navigateurs web. Safar de WebKit d'Apple a également des pouvoirs, et une fourche de projet est utilisé par les navigateurs à base de chrome, comme Google Chrome et Opera. US-CERT a alerté que “clients WebKit sont vulnérables à des vecteurs supplémentaires en raison du fait que le balisage HTML et JavaScript sont rendus par le client Document Object Model (ARRÊT) dans le contexte du domaine HTTPS initialement demandé.”

Pomme, Microsoft, Oracle et Opera ont déjà approuvé leurs produits concernés par le défaut. D'autres fournisseurs calculent encore les risques de FalseCONNECT et l'impact qu'elle peut avoir sur leurs produits. La liste comprend les distributions Linux, Cisco, HP, IBM, Google, Genévrier, Nokia, Mozilla, SÈVE, Sony, etc.

Les vendeurs peuvent tester cette vulnérabilité en utilisant un proxy d'interception comme The Fiddler. Il prend en charge l'interception CONNECT. Un peu de FiddlerScript après la fonction OnBeforeResponse est tout ce qui est nécessaire, le chercheur ajoute.

Plus d'informations sur cette grave lacune est disponible sur page dédiée de FalseConnect.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord