#Quand un driver vulnérable permet aux malwares de prendre le contrôle de vos antivirus (BYOVD)
Analyse Mail Phishing
#Phishing en entreprise : une plongée dans la détection et l’analyse d’un mail malveillant
Bandeau Obscura Ransomware
#Obscura en action : découverte et analyse de ce "nouveau" ransomware
Gremlin Stealer
#Gremlin Stealer : Le nouveau voleur d’informations en vogue

Date : 5 novembre 2024

Google met en garde contre la vulnérabilité CVE-2024-43093 activement exploitée dans le système Android

android-vulnerability
android-vulnerability

Vulnérabilité dans le système Android

Google a lancé l'alerte : une faille de sécurité affectant son système d'exploitation Android est actuellement exploitée activement dans la nature. Ah, Android et ses petits cadeaux surprises !

Cette vulnérabilité, identifiée sous le doux nom de CVE-2024-43093, est décrite comme une faille d'élévation de privilèges dans le composant du framework Android. En clair, elle permettrait un accès non autorisé aux répertoires "Android/data", "Android/obb" et "Android/sandbox" (et leurs sous-répertoires). De quoi fouiller un peu partout, avec classe, dans votre téléphone...

Pour le moment, aucun détail sur la façon dont cette vulnérabilité est exploitée dans des attaques réelles. Mais bon, Google admet dans son bulletin mensuel qu'il y a des indices laissant penser que l'exploitation serait "limitée et ciblée". Traduction : quelqu’un s'amuse discrètement, mais on ne sait pas trop comment.

Et ce n'est pas tout ! Le géant de la tech a également signalé la vulnérabilité CVE-2024-43047, un bug de sécurité maintenant corrigé dans les puces Qualcomm, qui lui aussi a été activement exploité. Ah, les puces Qualcomm, elles non plus ne sont jamais en reste… Cette faille, un problème "use-after-free" dans le service Digital Signal Processor (DSP), pourrait causer une corruption de mémoire si elle est exploitée avec succès.

Le mois dernier, Qualcomm a remercié chaleureusement Seth Jenkins et Conghui Wang, chercheurs chez Google Project Zero, pour leur rapport sur la faille, ainsi qu’Amnesty International Security Lab pour avoir confirmé que oui, quelqu'un l’exploitait dans la nature. Un vrai travail d’équipe !

L’avis officiel reste vague sur les détails des attaques exploitant cette faille ou sur le moment exact où cela a commencé. Mais il n’est pas impossible qu’elle ait été utilisée dans des attaques de spyware très ciblées contre des membres de la société civile. Un scénario digne des meilleurs thrillers technologiques.

Enfin, il est encore trop tôt pour savoir si ces deux vulnérabilités sont combinées pour créer une belle chaîne d'exploitation permettant une élévation des privilèges et une exécution de code. Ce serait presque élégant, non ?

Ah, et petite cerise sur le gâteau : CVE-2024-43093 est la deuxième faille activement exploitée dans le framework Android après CVE-2024-32896, que Google avait déjà patchée en juin et septembre 2024. Mais à l’époque, cette correction ne concernait que les appareils Pixel. Comme toujours, Google a fini par admettre que le problème touchait en fait tout l’écosystème Android. Un petit oubli de leur part, sûrement...





#Quand un driver vulnérable permet aux malwares de prendre le contrôle de vos antivirus (BYOVD)

Analyse Mail Phishing
#Phishing en entreprise : une plongée dans la détection et l’analyse d’un mail malveillant

Bandeau Obscura Ransomware
#Obscura en action : découverte et analyse de ce "nouveau" ransomware

Gremlin Stealer
#Gremlin Stealer : Le nouveau voleur d’informations en vogue

Illustration du malware Chaya_003
#Chaya_003 : Un malware qui sème le chaos dans les systèmes OT industriels

projet-de-loi-resilience
#Projet de Loi sur la Résilience des Activités Vitales et Cybersécurité

binalyze-air
#Binalyze AiR - Le Superhéros de la Forensique Numérique

safepay-ransom
#SafePay Ransomware : Une Nouvelle Menace aux Techniques Sophistiquées

microsoft-abused-portal
#Le portail Microsoft 365 Admin utilisé pour envoyer des e-mails de sextorsion : quand la sécurité devient complice involontaire

github-backdooring-00
#Des commits malveillants sur GitHub : Une tentative de portes dérobées dans vos projets open source

glove-stealer
#Glove Stealer : Le nouveau malware qui se moque du chiffrement de cookies Chrome

fortinet-invisible
#FortiJump Higher : Fortinet et ses vulnérabilités « invisibles »

rustyattr-trojan
#RustyAttr Trojan : Le nouveau malware macOS du groupe Lazarus se rit des antivirus

shrinklocker-bitlocker
#Nouveau outil de déchiffrement ShrinkLocker : récupérez votre mot de passe BitLocker

roblox-games
#Roblox : Une Faille de Sécurité Expose 10 386 Comptes - Analyse Critique

Picard devanture
#Nom, prénom, coordonnées… 45.000 clients de Picard touchés par une fuite de données

Fuite massive MOVEit
#Fuite Massive de Données MOVEit : Des Hackers Exposent les Données des Employés d'Amazon, McDonald's et 1000+ Entreprises

Fickle Stealer malware
#Fickle Stealer : Le Malware Basé sur Rust qui Se Déguise en GitHub Desktop

Remcos RAT campagne de phishing
#Nouvelle campagne de phishing déployant Remcos RAT avec des techniques d'évasion avancées

Frag Ransomware attaque Veeam
#Frag Ransomware : une nouvelle menace exploite une vulnérabilité Veeam (CVE-2024-40711)

Clés RSA et AES cassées ?
#Les Clés de Chiffrement RSA et AES Cassées : Panique Inutile ou Procrastination Numérique ?

Phishing et IA générative
#Le Phishing 2.0 : Comment l'IA Générative Rend les Attaques Plus Persuasives et Difficiles à Détecter

infostealer-cest-quoi
#Qu'est-ce qu'un InfoStealer et comment fonctionne-t-il ?

CRONTRAP01
#CRON#TRAP : un nouveau malware infecte Windows en se cachant dans une machine virtuelle Linux pour échapper aux antivirus

android-vulnerability
#Google met en garde contre la vulnérabilité CVE-2024-43093 activement exploitée dans le système Android

@NOP_FIX 2025