PC Anywhere : publication par un chercheur d'une faille critique

le 24/02/2012, par Jean Elyan / IDG News Service, Sécurité, 419 mots

Un chercheur publie le code d'un exploit capable de faire crasher le logiciel pcAnywhere de Symantec.

PC Anywhere : publication par un chercheur d'une faille critique

Un code malveillant capable d'exploiter une vulnérabilité identifiée récemment dans le logiciel de contrôle de PC à distance pcAnywhere a été publié sur Internet. L'exploit expose les utilisateurs du produit de Symantec à d'éventuelles attaques susceptibles de perturber le fonctionnement du logiciel.

C'est Johnathan Norman, directeur de recherche en sécurité chez Alert Logic, lequel vend des solutions de sécurité pour les réseaux, qui a publié ce code sur Pastebin vendredi.Manifestement, le code peut être utilisé pour faire planter une fonction importante de pcAnywhere appelée awhost32. Selon le chercheur, « la mise en déni de service (DoS) n'est pas persistante, parce que le processus awhost32 est redémarré automatiquement. » Cela signifie que les attaquants éventuels doivent exécuter l'exploit en boucle pour créer des perturbations durables.

Jonathan Norman affirme avoir identifié un certain nombre d'autres vulnérabilités dans pcAnywhere quand il a été amené à enquêter sur un problème plus grave d'exécution de code à distance, une faille que Symantec a corrigé le mois dernier. « Je ne sais pas encore ce que je vais faire de toutes ces vulnérabilités, » a déclaré Jonathan Norman dans un blog, vendredi.

Même les versions mises à jour sont concernées

Selon le chercheur, l'exploit rendu public est actif, y compris contre les versions entièrement mises à jour de pcAnywhere. « Symantec a été informé de la publication de ce code et examine le problème, » a déclaré un porte-parole de Symantec par mail. Mais l'entreprise de sécurité ne peut pour l'instant fournir plus d'information sur la question.

La divulgation de ces vulnérabilités intervient après que des pirates liés au groupe d'hacktivistes Anonymous ont livré le code source de pcAnywhere sur Internet au début du mois. Début janvier, suite au vol du code source de pcAnywhere, Symantec avait recommandé aux utilisateurs de ne plus utiliser l'application, jusqu'à la disponibilité de correctifs destinés à résoudre des problèmes liés à plusieurs vulnérabilités présentes dans le produit. Un peu plus tard, l'entreprise avait livré, après avoir publié plusieurs correctifs successifs, une version propre et entièrement restaurée de pcAnywhere.

Cependant, la divulgation du code source expose davantage le produit et peut, en théorie, permettre la découverte d'autres vulnérabilités. Déjà, un chercheur anonyme a analysé les fichiers et les documents rendus publics par la fuite. Selon ses conclusions publiées par l'Institut InfoSec, l'application n'aurait pas beaucoup évolué au fil des années. Selon lui, la version actuelle a été probablement développée sur la base de l'ancien code, au lieu d'être réécrite.

Une faille OpenSSH expose les serveurs aux attaques par force brute

Selon un chercheur en sécurité, une faille dans la chaîne d'authentification d'OpenSSH pourrait permettre à des hackers d'essayer des milliers de mots de passe sans être bloqués. Un bug dans OpenSSH, le logicie...

le 22/07/2015, par Serge Leblal avec IDG NS, 289 mots

Level 3 achète Black Lotus, un spécialiste des attaques DDoS

L'opérateur Level 3 se déploie fortement sur le sujet de la cyber-sécurité, en particulier des attaques DDoS. Au mois de février dernier, il lançait son propre service, aujourd'hui il le complète par croissance...

le 06/07/2015, par Didier Barathon, 358 mots

Des pirates exploitent un ancien protocole de routage pour amplifier l...

Les chercheurs d'Akamai mettent en garde les propriétaires de routeurs Soho utilisant encore la version 1 du protocole de routage Routing Information Protocol (RIPv1) : des pirates exploitent l'ancien protocole...

le 03/07/2015, par Jean Elyan avec IDG NS, 700 mots

Dernier dossier

Une nouvelle race d'OS, les micro OS, pour le cloud et les conteneurs

Il semble très probable que les clouds à l'avenir seront alimentés par des serveurs légers et des applications conteneurisées, avec des micro systèmes d'exploitation et des conteneurs qui joueront un rôle central. Deux avantages à noter : la petite taille de ces micro systèmes d'exploitation micro qui conduit naturellement à une surface d'attaque p...

Dernier entretien

Patrick Bergougnou

Pdg de Cirpack

« Le WebRTC, c'est le nouveau levier des communications unifiées »