ChooseYourBoss
La faille PROPagate permet d’injecter du code dans Windows

La faille PROPagate permet d’injecter du code dans Windows

image

Un chercheur en sécurité
informatique a mis au point une technique d’injection de code dans Windows.
Baptisée PROPagate, elle concerne les versions Xp, Windows 10 et les
architectures 32 et 64 bits. Peu de chances néanmoins que Windows la considère
comme un « défaut de sécurité ».

Cette nouvelle technique
d’injection de code fonctionne sur les versions récentes de Windows. Cette
faille baptisée PROPagate permettrait d’insérer du code malveillant dans
certaines applications. PROPagate exploite notamment des propriétés génériques
des API et des fonctions de gestion de l’interface graphique utilisateur (GUI)
de Windows.

Nous devons cette
découverte à Adam, spécialiste en sécurité pour la société Hexacorn. Il
effectuait des recherches sur l’API SetWindowSubclass. Cette fonction gère les
fenêtres d’application de l’interface dans leur processus parent. Via les
fenêtres GUI légitimes utilisées en interne, il devient possible de charger du
code malveillant dans d’autres applications.

https://platform.twitter.com/widgets.js

Windows Explorer très exposé

« Tous
les processus ne peuvent pas être injectés
» a expliqué le chercheur ce
mardi à Bleeping Computer. « Seules les
[applications] qui utilisent les contrôles d’interface graphique de Windows et
les frameworks GUI populaires
 » sont concernées. Mais le bogue touche
notamment Windows Explorer « une cible
populaire pour l’injection de code
».

Pour le prouver, Adam a
publié sa démonstration le 26 octobre dernier sur ce blog d’Hexacorn. Il s’attaque à « Windows Explorer, Total Commander, Hacker,
Ollydbg et quelques autres applications
». PROPagate fonctionne sur Windows
Xp et Windows 10. Les deux processus 32 et 64 bits peuvent être touchés assez
facilement.

https://platform.twitter.com/widgets.js

Pas un « défaut de sécurité » pour Microsoft

Adam tient à mettre les
utilisateurs en garde. En dehors des propriétés de l’API SetWindowSubclass,
UxSubclassInfo et CC32SubclassInfo, d’autres « propriétés génériques ou légitimes peuvent potentiellement être
exploitées de la même manière
 » dit-il. Elles pourraient faire l’objet
de recherches ultérieures.

Le spécialiste précise
que PROPagate reste « une technique
d’évasion
 », raison pour laquelle il n’a pas contacté Microsoft. Le
fabricant de logiciel aurait sans doute refusé de considérer sa trouvaille
comme un « défaut de sécurité ».

Si tu recherches des opportunités de job, inscris-toi et attends les meilleures propositions !!

CYB

CYB

Basée sur un algorithme de matching par stacks techniques, ChooseYourBoss te permet de trouver le job Tech de tes rêves, tout en restant protégé et anonyme dans ta recherche d’opportunités.

Ajouter un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Octobre 2018

paris web

Match avec les recruteurs présents à Paris Web ! 👍

Go !

Octobre 2018

devfest nantes

Match avec les recruteurs présents au DevFest Nantes ! ✌️

Go !

Events tech 2018

C'est ici 👇

Calendrier

Découvre les meilleurs Jobs IT qui matchent avec ta stack !

JE TESTE