Dernières nouvelles

Restez au courant de tout ce qui se passe à Approach

Blog article

Avez-vous analysé vos scanners de sécurité ?

Date de publication

23.04.2019

image
Une faille XSS critique dans Saint Security Suite permet aux attaquants de prendre le contrôle. Découvrez comment elle a été découverte, pourquoi elle est importante et comment protéger votre système dès maintenant !

Vulnérabilité dans Saint Security Suite – Témoignage d’un hacker éthique sur les scanners de sécurité

L’un de nos clients nous a récemment demandé d’évaluer quelques scanners de vulnérabilité bien connus. Bien que l’évaluation soit censée se concentrer sur les aspects fonctionnels, le pentester que je suis n’a pas pu s’empêcher de jeter un coup d’œil à la résilience technique des différentes applications. Après quelques heures, j’ai donc commencé à effectuer des tests d’injection de base.

À ma grande surprise, il ne m’a fallu que quelques minutes pour découvrir une vulnérabilité XSS (cross-site-scripting) dans Saint Security Suite, l’un des scanners les plus réputés. En utilisant le XSS, un attaquant peut inciter un utilisateur à effectuer involontairement des actions dans l’application, j’ai donc créé une simple preuve de concept pour démontrer comment il pourrait être utilisé pour créer silencieusement un administrateur et prendre le contrôle de l’ensemble de l’application.

Regardez la vidéo ci-dessous

https://www.youtube.com/watch?v=PqDxHfK4aqY

Versions concernées : SAINT 9.2 à 9.5.14
Avis officiel de SAINT

Les scanners de sécurité sont développés comme n’importe quel autre logiciel et peuvent donc s’avérer vulnérables. En outre, ils contiennent également des informations cruciales, telles que les informations d’identification des dispositifs du réseau, les actifs et les cartes de sécurité du réseau. C’est pourquoi ces applications doivent être isolées autant que possible des réseaux non opérationnels et protégées par un pare-feu d’application web.

La vulnérabilité a été révélée à Carson et SAINT le 9 avril et la preuve de concept a été fournie. L’équipe de développement de SAINT a réagi très rapidement et a publié le correctif le 19 avril. En conclusion, nous vous recommandons de mettre à jour votre installation.

Cet article a été rédigé par David Bloom, consultant senior en cybersécurité.

Vous voulez rester au courant des dernières menaces ? Abonnez-vous à notre lettre d’information SOC.

AUTRES HISTOIRES

Découvrez comment la génération de sites Web alimentés par l’IA améliore les tactiques de l’équipe rouge, en dissimulant l’infrastructure C2 avec des sites réalistes et dynamiques qui échappent à la détection.
Découvrez comment Exegol révolutionne les tests de pénétration avec des environnements basés sur Docker, offrant personnalisation, reproductibilité et flux de travail de sécurité transparents.
Un minuscule Raspberry Pi peut déjouer la sécurité NAC, contourner les défenses et exploiter les vulnérabilités de l’IEEE 802.1X. Découvrez l’impact de ces risques sur votre réseau !

Contactez-nous pour en savoir plus sur nos services et solutions

Notre équipe vous aidera à entamer votre voyage vers la cyber-sérénité

Préférez-vous nous envoyer un courriel ?