Une vulnérabilité de l'application Facebook Messenger pour Windows vient d'être découverte par les chercheurs en sécurité de Reason Labs.
La vulnérabilité est présente dans la version Messenger 460.16, et cela pourrait permettre à des attaquants d'exploiter l'application pour exécuter des fichiers malveillants déjà présents sur le système ciblé. Cela pourrait alors aider les logiciels malveillants à obtenir un accès permanent ou étendu au système de la victime.
La bonne nouvelle est que Facebook a déjà corrigé le bogue avec la sortie d'une version mise à jour de l'application via la boutique Microsoft.
Vulnérabilité de l'application Facebook Messenger
Selon les chercheurs, l'application exécute du code qui ne devrait pas être exécuté, ce qui conduit à une vulnérabilité permettant aux attaquants de détourner un appel à une ressource dans le code Messenger afin d'exécuter un malware:
En testant la nouvelle application de bureau «Messenger», les chercheurs ont rencontré un appel étrange pour charger le Powershell.exe à partir du répertoire Python27. En remarquant que, ils savaient qu'ils avaient trouvé quelque chose puisque l'emplacement de "Python27" est dans le "c:\répertoire python27 ”, qui est un endroit à faible intégrité. Cela signifie que chaque programme malveillant peut accéder au chemin sans avoir besoin de privilèges d'administrateur.
Les chercheurs ont décidé de créer un shell inversé avec msfvenom et un auditeur avec Metasploit tout comme un POC (preuve de concept). Une fois la coque inversée créée, il a été transféré au c:\répertoire python27 et son nom a été changé en Powershell.exe qui leur a permis de détourner l'appel.
Nous avons exécuté notre écouteur sur la machine de l'attaquant afin qu'il soit prêt à obtenir la connexion shell inverse de la machine victime. Ensuite, nous avons exécuté l'application "Messenger" et obtenu la connexion shell inverse, l'équipe Reason Labs dit le rapport.
Ce qui est pire, c'est que la vulnérabilité est également décrite comme une «menace persistante» qui peut donner aux attaques un accès non détecté pendant une période prolongée. Heureusement, il a maintenant été corrigé.