Un test d’intrusion effectué pour le compte d’une société de services financiers a révélé plusieurs faiblesses dans la solution antivirus Symantec Endpoint Protection.
L’alerte a été lancée par Offensive Security. Basé à Gibraltar, cet éditeur spécialisé dans les formations en sécurité IT délivre plusieurs certifications de hacking éthique centrées sur les techniques d’infiltration au sein des systèmes informatiques. Il contribue au développement des distributions Linux Kali et BackTrack ou encore à la Google Hacking Database, qui liste les termes pouvant mener, via le moteur de recherche, à des données personnelles ou à des serveurs vulnérables.
Les informations relatives aux trois vulnérabilités découvertes ont été communiquées à Symantec. Certaines ont été transmises au CERT américain, cette équipe permanente d’experts chargée de cibler les menaces portant sur les réseaux et systèmes d’information. D’autres seront examinées du 2 au 5 août prochains dans le cadre de la conférence Black Hat 2014 de Las Vegas. L’outil AWE (Advanced Windows Exploitation) d’Offensive Security sera mis à contribution à cette occasion.
En attendant la publication du code « dans les prochains jours », on en sait encore peu sur les failles en question, sinon qu’elles permettent à des tiers de s’ouvrir l’accès à des informations personnelles par élévation de privilèges sur une session utilisateur. Une technique assimilable à celle d’un individu qui pénétrerait dans une propriété et parviendrait ensuite à infiltrer la maison en suivant quelqu’un qui possède les clés.
Le déclencheur, c’est le script Python symantec_priv_escalation.py, qui va notamment permettre de récupérer des éléments stockés en cache sur les machines des administrateurs de domaines : identifiants, mots de passe… Tous les postes de travail exploitant Symantec Endpoint Security sont potentiellement concernés.
—— A voir aussi ——
Quiz ITespresso.fr : connaissez-vous les meilleures applications Android pour les pros ?
Crédit illustration : Maksim Kabakou – Shutterstock.com
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…