Accueil > Nouvelles Cyber > Vulnérabilité persistante dans l'application Facebook Messenger pour Windows
CYBER NOUVELLES

Vulnérabilité persistante dans l'application Facebook Messenger pour Windows

Une vulnérabilité de l'application Facebook Messenger pour Windows vient d'être découverte par les chercheurs en sécurité de Reason Labs.

La vulnérabilité est présente dans la version Messenger 460.16, et cela pourrait permettre à des attaquants d'exploiter l'application pour exécuter des fichiers malveillants déjà présents sur le système ciblé. Cela pourrait alors aider les logiciels malveillants à obtenir un accès permanent ou étendu au système de la victime.

La bonne nouvelle est que Facebook a déjà corrigé le bogue avec la sortie d'une version mise à jour de l'application via la boutique Microsoft.




Vulnérabilité de l'application Facebook Messenger

Selon les chercheurs, l'application exécute du code qui ne devrait pas être exécuté, ce qui conduit à une vulnérabilité permettant aux attaquants de détourner un appel à une ressource dans le code Messenger afin d'exécuter un malware:

En testant la nouvelle application de bureau «Messenger», les chercheurs ont rencontré un appel étrange pour charger le Powershell.exe à partir du répertoire Python27. En remarquant que, ils savaient qu'ils avaient trouvé quelque chose puisque l'emplacement de "Python27" est dans le "c:\répertoire python27 ”, qui est un endroit à faible intégrité. Cela signifie que chaque programme malveillant peut accéder au chemin sans avoir besoin de privilèges d'administrateur.

en relation: [wplinkpreview url =”https://sensorstechforum.com/facebook-admits-access-data-61-companies/”] Facebook admette Gave l'accès aux données de l'utilisateur à 61 Les entreprises technologiques

Les chercheurs ont décidé de créer un shell inversé avec msfvenom et un auditeur avec Metasploit tout comme un POC (preuve de concept). Une fois la coque inversée créée, il a été transféré au c:\répertoire python27 et son nom a été changé en Powershell.exe qui leur a permis de détourner l'appel.

Nous avons exécuté notre écouteur sur la machine de l'attaquant afin qu'il soit prêt à obtenir la connexion shell inverse de la machine victime. Ensuite, nous avons exécuté l'application "Messenger" et obtenu la connexion shell inverse, l'équipe Reason Labs dit le rapport.

Ce qui est pire, c'est que la vulnérabilité est également décrite comme une «menace persistante» qui peut donner aux attaques un accès non détecté pendant une période prolongée. Heureusement, il a maintenant été corrigé.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord