Failles jour zéro trouvés dans Symantec’s Endpoint Protection

Le produit Symantec’s Endpoint Protection a trois failles jour zéro qui pourraient permettre à un utilisateur connecté de passer à un niveau d’accès supérieur sur un ordinateur, selon une compagnie de test de pénétrations et de formations.

Les trois failles, toutes connues comme des vulnérabilités d’élévation des privilèges, ont été détectées lors d’un test de sécurité d’une compagnie de services financiers, a déclaré Mati Aharoni, formateur principal et développeur pour Offensive Security, dans un entretien téléphonique le Mardi soir.

Offensive Security, célèbre pour son logiciel de test de pénétrations Kali Linux, a publié une courte vidéo le Mardi démontrant un exploit à succès. Il prévoit d’afficher un code de preuve de concept durant sa classe de formation « Advanced Windows Exploitation » lors de la conférence de sécurité du Black Hat à Las Vegas le mois prochain.

Les failles ont été signalées aux Computer Emergency Response Teams. Symantec a déclaré qu’il est conscient des failles signalés et qu’il est en train de les étudier.

Les failles permettent un meilleur accès à un ordinateur sur lequel une personne est déjà connectée. De là, l’accès peut éventuellement être réemployé dans l’accès au système, ce qui ouvre la possibilité d’autres attaques, tels que le dumping de hachage ou l’identification des informations d’identification en cache des administrateurs du domaine, a dit Aharoni.

Offensive Security n’a pas spécifiquement visé Endpoint Security lors de son test de pénétration, mais s’est rendu compte que s’il y avait une faille, il en résulterait un compromis catastrophique, a dit Aharoni.

Bien qu’il est ironique qu’une faille dans le logiciel de sécurité a donné à Offensive Security une ouverture, ce n’est pas du jamais vu. « Je ne pense pas que le logiciel de sécurité est du tout différent de toute autre chose, » a dit Aharoni. « Les développeurs de logiciels de sécurité ne sont pas nécessairement plus en courant de sécurité. »

FacebookTwitterGoogle+Partager

Leave a comment

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *