Actualités

Xcode : quand macOS est visé par une attaque UXSS grâce à deux failles 0-day !

La surenchère insécuritaire perdure : les systèmes sous macOS sont menacés par une infection propagée depuis Xcode, l’environnement de programmation d’Apple. Révélée par TrendMicro depuis le 13 Août dernier, la vulnérabilité est de type UXSS (Universal Cross-Site Scripting) et prendrait son sein depuis… deux vulnérabilité 0-day !

 

 

Nous avons découvert que le projet Xcode d’un développeur dans son ensemble contenait le malware source, ce qui conduit à un terrier de charges utiles malveillantes. Le plus notable dans notre enquête est la découverte de deux exploits zero-day : l’un est utilisé pour voler des cookies via une faille dans le comportement de Data Vaults ; l’autre est utilisé pour abuser de la version de développement de Safari“, est-il affirmé dans le billet dédié. Si, pour l’heure, les chercheurs ignorent la source malveillante (d’où provient la charge malveillante initiale), la finalité serait l’aspiration d’informations sensibles liées au compte, notamment par des techniques usitant un C&C (Command and Control).

 

Une fois le malware installé, le navigateur Safari est principalement utilisé comme plaque tournante (d’où la faille UXSS) sous macOS pour :

  • Espionner et remplacer les cookies ;

  • Modifier l’affichage des sites Web ;

  • Injecter (Xcode) des portes dérobées (JavaScript) ;

  • Modifier ou remplacer les URLs de Bitcoin ;

  • Aspirer des données depuis l’Apple Store (données bancaires), Evernote, Notes, Skype, Telegram, QQ et WeChat ;

  • Empêcher la modification de mot de passe ou aspirer les mots de passe ultérieurement créées ;

  • Effectuer des captures-écran en direct, sur l’instant ;

  • Téléchargement, rapatriement des données vers le serveur malveillant ;

  • Chiffrer les données ou fichiers en vue d’une application éventuelle de ransomware.

 

 

Les développeurs concernés distribueront involontairement le cheval de Troie malveillant à leurs utilisateurs sous la forme de projets Xcode compromis, et les méthodes de vérification du fichier distribué (telles que la vérification des hachages) n’aideraient pas car les développeurs ne seraient pas conscients qu’ils distribuent des fichiers malveillants“, détaille TrendMicro de manière alarmante… A veiller !

 

 

Source : Blog Trend Micro – 13 Août 2020 – XCSSET macOS : deux failles 0-day permettent une injection malveillante sous Xcode (listing complet des chaînes SHA256 compromises, douteuses).




  • 50% J'apprécieVS
    50% Je n'apprécie pas
    Pas de commentaire

    Laisser un commentaire

    ;) :zzz: :youpi: :yes: :xmas: :wink: :whistle: :warning: :twisted: :sw: :sleep: :sg1: :schwarzy: :sarko: :sante: :rollol: :roll: :rip: :pt1cable: :popcorn: :pff: :patapai: :paf: :p :ouch: :oops: :o :non: :na: :mrgreen: :mdr: :macron: :love: :lol: :kissou: :kaola: :jesuisdehors: :jap: :ilovesos: :idea: :houra: :hello: :heink: :grumpy: :fume: :frenchy: :fouet: :fouet2: :first: :fessee: :evil: :dispute: :demon: :cryy: :cry: :cpignon: :cool: :cassepc: :capello: :calin: :bug: :boxe: :bounce: :bluesbro: :bisou: :babyyoda: :assassin: :arrow: :annif: :ange: :amen: :D :??: :?: :/ :-| :-x :-o :-P :-D :-? :-1: :+1: :) :( 8-O 8)

    Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

    Copyright © Association SOSOrdi.net 1998-2020