MOZILLA FIREFOX PIRATÉ EN 8 SECONDES LORS DE L’ÉVÉNEMENT DE PIRATAGE DE VANCOUVER

Posté le mai 22, 2022 à 9:16

MOZILLA FIREFOX PIRATÉ EN 8 SECONDES LORS DE L’ÉVÉNEMENT DE PIRATAGE DE VANCOUVER

L’événement de piratage Pwn2own à Vancouver a prouvé que les entreprises doivent faire beaucoup plus pour rendre leurs logiciels sûrs. L’événement a révélé des failles dans Ubuntu Desktop, Microsoft Teams, Windows 11, ainsi que dans la voiture électrique Tesla Model 3. Mais l’un des piratages les plus rapides a été l’exposition d’une vulnérabilité dans Mozilla Firefox. Il n’a fallu que 8 secondes pour que le navigateur soit piraté. Le hacker a exploré deux vulnérabilités critiques dans le navigateur.

Le hacker, Manfred Paul, a également fait preuve d’un talent extrême dans sa profession, après avoir réalisé un double exploit sur le navigateur à la vitesse de l’éclair pendant l’événement, qui s’est terminé le vendredi 20 mai.

Après son piratage de vulnérabilité zero day incroyablement rapide, il a reçu 100 000 dollars des organisateurs pour ses efforts lors de la première journée de l’événement de trois jours. Plus tard dans la journée, il a réussi à exploiter une autre faille dans le navigateur Safari d’Apple, ce qui lui a permis de gagner 50 000 dollars supplémentaires.

Après avoir exploité les vulnérabilités de Mozilla, le hacker a divulgué son succès à la Fondation Mozilla, les deux failles étant considérées comme hautement importantes. Les deux vulnérabilités sont CVE-2022-1529 et CVE-2022-1802, et elles sont décrites ci-dessous.

La première faille, CVE-2022-1529, est une entrée non fiable utilisée pour l’indexation des objets JavaScript, qui peut provoquer un Prototype pollution. Si elle n’est pas corrigée, cette faille peut permettre au hacker de transmettre un message au processus parent, dont le contenu est utilisé pour indexer un objet JavaScript. Le deuxième exploit est un Prototype pollution dans une implémentation d’attente de niveau supérieur. Cette faille peut permettre à un acteur de menaces qui a infiltré certains objets JavaScript d’exécuter du code dans un contexte privilégié.

Les utilisateurs ont été assurés de la sécurité

Bien que l’on ne saurait trop insister sur la gravité de la vulnérabilité, les utilisateurs des navigateurs Microsoft ont reçu l’assurance qu’ils ne courent aucun risque en matière de sécurité. En effet, peu après le piratage, les développeurs de Firefox ont réagi immédiatement en fournissant un correctif. Ils ont été ultra-rapides dans leur réponse à la découverte de la vulnérabilité, probablement parce que leurs experts en sécurité étaient à l’affût et préparés à toute exposition pendant la compétition eth.

De plus, la mise à jour du navigateur sera automatique et apparaîtra par défaut dans Firefox. Cela signifie que la mise à jour peut avoir lieu en arrière-plan tant que l’utilisateur est connecté à l’internet. À l’heure actuelle, la mise à jour a peut-être été corrigée sur la plupart des navigateurs, ce qui signifie que de nombreux utilisateurs sont à l’abri de toute exploitation de ladite vulnérabilité.

Toutefois, le navigateur doit être redémarré avant que la mise à jour puisse s’appliquer. Cela signifie que ceux qui ont laissé leur navigateur fonctionner sans le redémarrer peuvent ne pas être protégés. De même, ceux qui ont désactivé les mises à jour automatiques ne seront pas non plus protégés.

Les utilisateurs peuvent autoriser les mises à jour automatiques du navigateur en allant en haut à droite du menu et en allant vers Aide>À propos de Firefox.

Avant l’événement Pwn2own, une vérification rapide du statut de l’application iOS montre qu’elle n’a pas été mise à jour.

De nouvelles entreprises exposées par les chercheurs en sécurité lors de la troisième journée

Le Pwn2own qui vient de s’achever a révélé que les entreprises ont beaucoup à faire en ce qui concerne la sécurité de leurs logiciels. Les chercheurs en sécurité ont réussi à infiltrer le système d’exploitation Microsoft Windows 11 trois fois de plus après la première exposition le premier jour de l’événement.

La première tentative de la journée visait l’équipe Microsoft, mais elle a échoué après que l’équipe DoubleDragon n’ait pas pu faire la démonstration de son exploit dans le temps imparti. Mais d’autres concurrents ont réussi à pirater leurs cibles, recevant 160 000 $ dans le processus, après avoir piraté Ubuntu Desktop une fois et Windows 11 trois fois.

Nghiadt12, de Viettel Cyber Security, a été le premier hacker à réussir la démonstration d’une escalade de privilèges ou d’un zero-day de Windows 11, par le biais d’un débordement d’entier. Cette démonstration a eu lieu le dernier jour de l’événement.

Vinhthp1712 et Bruno Pujos de REverse Tactics ont également procédé à une élévation de privilèges sur Windows 11 par le biais d’un contrôle d’accès inapproprié et d’un exploit Use-After-Free. La troisième exploitation de la vulnérabilité a été réalisée avec succès par Billy Jheng Bing-Jhong de STAR Labs après avoir piraté un système fonctionnant sous Ubuntu, en utilisant un exploit Use-After-Free.

Plusieurs hackers ont participé à l’événement de piratage de Vancouver, et 17 d’entre eux ont reçu une récompense totale de 1 155 000 dollars pour des exploits zero day.

Les hackers ont gagné 800 000 dollars le premier jour de l’événement après avoir réussi à exploiter 16 vulnérabilités zero day pour pirater plusieurs produits. Le deuxième jour, 195 000 dollars ont été versés aux participants après qu’ils aient réussi à pirater Microsoft Windows 11, Ubuntu Desktop et le système d’infodivertissement de Tesla Model 3.

Summary
MOZILLA FIREFOX PIRATÉ EN 8 SECONDES LORS DE L'ÉVÉNEMENT DE PIRATAGE DE VANCOUVER
Article Name
MOZILLA FIREFOX PIRATÉ EN 8 SECONDES LORS DE L'ÉVÉNEMENT DE PIRATAGE DE VANCOUVER
Description
L'événement de piratage Pwn2own à Vancouver a prouvé que les entreprises doivent faire beaucoup plus pour rendre leurs logiciels sûrs.
Author
Publisher Name
Koddos
Publisher Logo

Partagez :

Actualités connexes :

Newsletter

Recevez les dernières nouvelles
dans votre boîte aux lettres!

YOUTUBE

%d blogueurs aiment cette page :