Accéder au contenu principal

Facebook comble une faille de sécurité dans Messenger

Alerté par l'éditeur de sécurité Check Point, Facebook a corrigé une vulnérabilité dans les applications web et mobile de son outil Messenger. Une faille qui permettait de modifier ou supprimer n'importe quel message, photo ou fichier d'un utilisateur.
Les utilisateurs de Facebook sont loin d'être épargnées par les failles de sécurité. La dernière en date a été décelée en début de mois par le fournisseur de solutions de sécurité Check Point qui a aussitôt alerté le réseau social. Ce dernier s'est montré particulièrement réactif en comblant la vulnérabilité dans la foulée avec l'aide de la société israélienne. La faille concernait toutes les applications web et mobiles de Messenger, l'outil de messagerie instantanée du géant des réseaux sociaux. Une annonce qui intervient d'ailleurs au moment où Facebook a décidé de mettre un terme à la version en ligne de Messenger.


La vulnérabilité comblée est loin d'être anodine, pouvant ouvrir la voie à une grande variété d'attaques, comme l'a indiqué Check Point : « Des utilisateurs malveillants peuvent manipuler l'historique des images pour s'en servir dans des campagnes frauduleuses [...] Cette vulnérabilité peut être utilisée comme véhicule de distribution de malware et permettre à un attaquant de changer un lien ou un fichier légitime en un autre malveillant et facilement persuader l'utilisateur de l'ouvrir. » La possibilité de se servir de cette vulnérabilité pour élaborer des campagnes de phishing a également été pointée du doigt par l'éditeur.

L'altération des paramètres d'identifiant des messages rendue possible 

C'est le chercheur en sécurité Roman Zaikin de Check Point qui a découvert cette vulnérabilité permettant à des pirates de contrôler l'outil de chat Facebook en ajustant les messages en fonction de leurs besoins, incluant l'effacement ou le remplacement de textes, liens et fichiers. Chaque message de chat dans les applications en ligne et mobiles de Messenger ont leur propre paramètre d'identifiant « message_id » qui, grâce à l'exploitation de la vulnérabilité identifiée, peut permettre d'altérer les contenus d'un message et le renvoyer vers les serveurs de Facebook en y ajoutant un lien malveillant ou un fichier de type ransomware.
« Habituellement, les campagnes de ransomware durent quelques jours car les liens infectés et les adresses command and control deviennent connus et bloqués par les vendeurs de sécurité, forçant les attaquants à stopper leur activité et recommencer de zéro », explique Check Point. « Cependant, avec cette vulnérabilité un hacker pourrait implémenter des techniques d'automatisation pour outrepasser les mesures de sécurité lorsque les serveurs de command and control sont remplacés », a expliqué Check Point.

source : http://www.lemondeinformatique.fr/actualites/lire-facebook-comble-une-faille-de-securite-dans-messenger-65055.html

Commentaires

Posts les plus consultés de ce blog

Juniper met en garde contre la présence de code-espion dans ses pare-feu

Quelques mois après les révélations d'Edward Snowden, Juniper signale la présence de code-espion, une back door, dans ses firewalls. Hier, le fabricant d'équipements réseaux Juniper a fait savoir qu'il avait trouvé du code suspect dans certains modèles de pare-feu de la marque. Cette découverte inquiétante semble faire écho aux soupçons de piratage des firewalls de Juniper par la NSA avec une back door, dont il était fait mention dans les documents fuités par Edward Snowden. Les produits affectés tournent avec ScreenOS, l'un des systèmes d'exploitation de Juniper, fonctionnant sur une série d’appliances utilisées comme pare-feu et comme support pour le VPN. Selon l’avis publié par l’équipementier, les versions 6.2.0r15 à 6.2.0r18 et 6.3.0r12 à 6.3.0r20 de ScreenOS sont vulnérables. « Le code non autorisé a été découvert pendant un audit récent mené en interne », a expliqué Bob Worrall, le CIO de Juniper. Mais le fabricant n'a pas don...

Une nouvelle affaire de vol de millions de mots de passe

Le serveur qui hébergeait les données volées à Adobe renfermait aussi 42 millions de mots de passe dérobées à un site de rencontre australien.  Là encore, la sécurité mise en place autour de ces données paraît bien mince. Le blogueur spécialiste de sécurité  Brian Krebs  semble être tombé sur un nid : après avoir retrouvé sur un serveur utilisé par des hackers les  millions de données volées à Adobe,  mais aussi des informations piochées chez PR Newswire et au sein d’une organisation à but non lucratif chargé de lutter contre… le cybercrime, ce sont cette fois-ci 42 millions de mots de passe qu’a  récolté l’ex-journaliste . Ces sésames, disponibles en clair dans le fichier mis au jour,  proviennent de Cupid Media , un site australien spécialisé dans les rencontres en ligne. Selon cette société, ces informations résulteraient d’une  attaque détectée en janvier dernier . Elle affirme avoir depuis enjoint les utilisateurs concernés de m...

Blackphone : un prochain smartphone anti-NSA

Le constructeur Geeksphone ainsi que l'éditeur Silent Circle annoncent avoir conçu un nouveau smartphone strictement pensé pour assurer une protection de la vie privée de son utilisateur. Dans le cadre de l'affaire PRISM, nous apprenions que la NSA, l'agence nationale de sécurité américaine, avait les moyens nécessaires pour  prendre le contrôle à distance  des smartphones et ne disposait d'aucune limite pour  les écoutes téléphoniques . Si les constructeurs misent sur la conception de smartphones toujours plus puissants, le Blackphone souhaite pour sa part assurer une véritable confidentialité des échanges. Le Blackbphone est équipé du système PrivatOS, c'est-à-dire une version très modifiée du système Android. «  Notre objectif principal avec le Blackphone est d'assurer les principes de la vie privée et non pas de servir des modèles économiques ou de monnayer les données de l'utilisateur  », affirme Phil Zimmermann, président de Silent Ci...