Accéder au contenu principal

Facebook comble une faille de sécurité dans Messenger

Alerté par l'éditeur de sécurité Check Point, Facebook a corrigé une vulnérabilité dans les applications web et mobile de son outil Messenger. Une faille qui permettait de modifier ou supprimer n'importe quel message, photo ou fichier d'un utilisateur.
Les utilisateurs de Facebook sont loin d'être épargnées par les failles de sécurité. La dernière en date a été décelée en début de mois par le fournisseur de solutions de sécurité Check Point qui a aussitôt alerté le réseau social. Ce dernier s'est montré particulièrement réactif en comblant la vulnérabilité dans la foulée avec l'aide de la société israélienne. La faille concernait toutes les applications web et mobiles de Messenger, l'outil de messagerie instantanée du géant des réseaux sociaux. Une annonce qui intervient d'ailleurs au moment où Facebook a décidé de mettre un terme à la version en ligne de Messenger.


La vulnérabilité comblée est loin d'être anodine, pouvant ouvrir la voie à une grande variété d'attaques, comme l'a indiqué Check Point : « Des utilisateurs malveillants peuvent manipuler l'historique des images pour s'en servir dans des campagnes frauduleuses [...] Cette vulnérabilité peut être utilisée comme véhicule de distribution de malware et permettre à un attaquant de changer un lien ou un fichier légitime en un autre malveillant et facilement persuader l'utilisateur de l'ouvrir. » La possibilité de se servir de cette vulnérabilité pour élaborer des campagnes de phishing a également été pointée du doigt par l'éditeur.

L'altération des paramètres d'identifiant des messages rendue possible 

C'est le chercheur en sécurité Roman Zaikin de Check Point qui a découvert cette vulnérabilité permettant à des pirates de contrôler l'outil de chat Facebook en ajustant les messages en fonction de leurs besoins, incluant l'effacement ou le remplacement de textes, liens et fichiers. Chaque message de chat dans les applications en ligne et mobiles de Messenger ont leur propre paramètre d'identifiant « message_id » qui, grâce à l'exploitation de la vulnérabilité identifiée, peut permettre d'altérer les contenus d'un message et le renvoyer vers les serveurs de Facebook en y ajoutant un lien malveillant ou un fichier de type ransomware.
« Habituellement, les campagnes de ransomware durent quelques jours car les liens infectés et les adresses command and control deviennent connus et bloqués par les vendeurs de sécurité, forçant les attaquants à stopper leur activité et recommencer de zéro », explique Check Point. « Cependant, avec cette vulnérabilité un hacker pourrait implémenter des techniques d'automatisation pour outrepasser les mesures de sécurité lorsque les serveurs de command and control sont remplacés », a expliqué Check Point.

source : http://www.lemondeinformatique.fr/actualites/lire-facebook-comble-une-faille-de-securite-dans-messenger-65055.html

Commentaires

Posts les plus consultés de ce blog

Juniper met en garde contre la présence de code-espion dans ses pare-feu

Quelques mois après les révélations d'Edward Snowden, Juniper signale la présence de code-espion, une back door, dans ses firewalls. Hier, le fabricant d'équipements réseaux Juniper a fait savoir qu'il avait trouvé du code suspect dans certains modèles de pare-feu de la marque. Cette découverte inquiétante semble faire écho aux soupçons de piratage des firewalls de Juniper par la NSA avec une back door, dont il était fait mention dans les documents fuités par Edward Snowden. Les produits affectés tournent avec ScreenOS, l'un des systèmes d'exploitation de Juniper, fonctionnant sur une série d’appliances utilisées comme pare-feu et comme support pour le VPN. Selon l’avis publié par l’équipementier, les versions 6.2.0r15 à 6.2.0r18 et 6.3.0r12 à 6.3.0r20 de ScreenOS sont vulnérables. « Le code non autorisé a été découvert pendant un audit récent mené en interne », a expliqué Bob Worrall, le CIO de Juniper. Mais le fabricant n'a pas don...

Une nouvelle affaire de vol de millions de mots de passe

Le serveur qui hébergeait les données volées à Adobe renfermait aussi 42 millions de mots de passe dérobées à un site de rencontre australien.  Là encore, la sécurité mise en place autour de ces données paraît bien mince. Le blogueur spécialiste de sécurité  Brian Krebs  semble être tombé sur un nid : après avoir retrouvé sur un serveur utilisé par des hackers les  millions de données volées à Adobe,  mais aussi des informations piochées chez PR Newswire et au sein d’une organisation à but non lucratif chargé de lutter contre… le cybercrime, ce sont cette fois-ci 42 millions de mots de passe qu’a  récolté l’ex-journaliste . Ces sésames, disponibles en clair dans le fichier mis au jour,  proviennent de Cupid Media , un site australien spécialisé dans les rencontres en ligne. Selon cette société, ces informations résulteraient d’une  attaque détectée en janvier dernier . Elle affirme avoir depuis enjoint les utilisateurs concernés de m...

Smartphones et tablettes : un gros manque de protection !

D'après Symantec, les internautes français sont davantage touchés par la cyber-criminalité sur mobile que leurs homologues européens, et rares sont ceux qui se protègent vraiment Les chiffres du "Norton Report 2013" montrent, en effet, un important besoin d'information et d'éducation des particuliers, mais aussi des entreprises sur les vulnérabilités des terminaux mobiles. 41 % des français utilisant des smartphones ont pourtant déjà été victimes d'actes de cybercriminalité au cours de l'année écoulée contre seulement 29 % en Europe et 38 % dans le monde. " Ce fort impact de la cybercriminalité sur mobile est à mettre en parallèle avec le fait que 60 % des utilisateurs de terminaux mobiles ne savent pas qu'il existe des solutions de sécurité pour terminaux mobiles " note Symantec. Il faut dire aussi qu'en France, 29 % des adultes utilisent leur terminal personnel à la fois pour travailler et pour jouer, contre 38 % e...