Juillet / Août 2015

Misc 80

Windows : 

quelle sécurité pour le plus populaire des OS ?

En savoir plus

8,90 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
Misc 138

Misc 138

Mars / Avril 2025
14,90 €
Misc HS 31

Misc HS 31

Février / Mars 2025
14,90 €
Misc 137

Misc 137

Janvier / Février 2025
14,90 €
Misc 136

Misc 136

Novembre / Décembre 2024
14,90 €
Misc HS 30

Misc HS 30

Octobre / Novembre 2024
14,90 €
Misc 135

Misc 135

Septembre / Octobre 2024
12,90 €
Misc 134

Misc 134

Juillet / Août 2024
12,90 €
Misc HS 29

Misc HS 29

Juin / Juillet 2024
14,90 €

 

Au sommaire de ce numéro :

Exploit Corner
p. 04   Découverte, exploitation et fiabilisation d'une vulnérabilité XXE dans le module Services de Drupal

Pentest Corner
p. 12  Test d'intrusion couplé physique et logique

Forensic Corner
p. 18  Recherche de fichiers connus

Dossier
p. 24  Préambule
p. 25  Se protéger : introduction aux artefacts Windows
p. 32  Présentation et contournement des mitigations du noyau Windows 8.1
p. 42  Forensics Windows par l’exemple – le remplacement de process
p. 52  WMI : la menace silencieuse

Code
p. 58  Introduction à Immunity Debugger et IDA Pro

Société
p. 64  APT et questions juridiques

Système
p. 68  XaaS et stratégie d’entreprise

Science & technologie
p. 74  Mots de passe, le mieux est l’ennemi du bien

EDITO :

« Il y a 40 ans, les climatologues sont sortis de leur labo pour parler du changement climatique… Et vous ? » [1]

Stagiaire durant l’été 2001 dans un cabinet de conseil en sécurité des systèmes d’information, je m’étais vu confier la tâche de répondre aux questions des journalistes pour toutes les demandes d’information sur « Code Red », le dernier virus à la mode. Pour les plus jeunes de nos lecteurs (ou les plus âgés atteints de pertes de mémoire), il s’agissait d’un virus infectant les serveurs Microsoft IIS grâce à un « buffer overflow » exploitable à distance.

Au cours de l’entretien téléphonique d’une dizaine de minutes, je me suis vu expliquer à une journaliste particulièrement sympathique - mais de toute évidence béotienne - qu’en raison de la nature de la vulnérabilité, aucune action de l’utilisateur n’était requise pour contracter le virus. Contrairement à une infection comme « I love you », la contamination n’était pas la conséquence d’une imprudence de l’utilisateur, mais pouvait survenir alors que personne ne se trouvait devant sa machine, par exemple en pleine nuit ou pendant un week-end.

Deux jours plus tard, j’achetais dans le premier kiosque le quotidien dans lequel la journaliste m’avait promis de me citer nommément pour y lire « Cédric Foll indique que Code Red peut infecter un ordinateur éteint ».

Quelques années plus tard, alors que j’étais RSSI dans une grande administration, je répondais au débotté entre deux réunions avec des commerciaux, à un journaliste de 01informatique me demandant par téléphone ce que je pensais de la menace des botnets. Pas spécialement inspiré sur le moment, considérant l’échange comme étant informel et ne voulant pas faire attendre la seconde équipe de commerciaux patientant devant mon bureau, je répondais en substance que la problématique des botnets m’en touchait une sans faire bouger l’autre. Quelques semaines plus tard, parcourant distraitement la presse spécialisée, je m’étranglais en découvrant un verbatim approximatif de notre échange et quelques phrases mises en exergue comme « nous n’avons aucune stratégie de défense pour le cas où nos machines seraient embrigadées dans un réseau botnet » [2].

Ces deux expériences malheureuses m’ont agacé sur le moment, mais, à la décharge des journalistes, j’ai certainement fait preuve d’un manque de clarté et de pédagogie dans le premier cas [3] et d’une certaine désinvolture (voire d’une extrême naïveté) dans le second.

Pourtant, ce qui est à mon sens le plus désespérant, ce n’est pas la méconnaissance de l’informatique par certains journalistes ou leurs pratiques parfois malicieuses, mais l’absence dans les médias d’experts lorsque des sujets tels que les codes malveillants ou la surveillance de masse sont abordés. Les spécialistes invités font certainement autorité dans leur cercle familial lorsqu’il faut installer un anti-spyware, mais un ancien vendeur de chez Surcouf n’est pas forcément le mieux placé pour porter un avis éclairé sur la sécurité des systèmes d’information. Il serait facile de faire porter la responsabilité sur les journalistes, gogos ne sachant pas discerner un spécialiste au milieu des amateurs, mais comme le regrettait Martin Untersinger dans la conférence de clôture de SSTIC « ceux qui nous parlent veulent nous vendre des trucs, ceux à qui on voudrait parler ne nous parlent pas ».

Il est donc nécessaire que nous fassions un effort de pédagogie et de vulgarisation pour ne plus laisser l’espace médiatique confisqué par de pseudo-experts présentant un ouvrage sur le langage C++ comme un manuel de terrorisme numérique [4], Internet comme un Far West, le « cryptage », un outil pour les pirates ou que, pour éviter les problèmes, il suffit d’acheter l’antivirus conseillé par le vendeur.

N’oublions pas que les énormités qui peuvent être relayées dans les médias touchent le grand public comme les décideurs économiques et les politiques. Concourir à ne pas laisser diffuser des messages erronés par méconnaissance ou pire, biaisés par les lobbyistes est un enjeu pour nous tous. 

Cedric Foll / cedric@miscmag.com / @follc

[1] Phrase tirée de l’excellente conférence de clôture de SSTIC 2015 par @martin_u

[2] Magie de l’internet, c’est toujours en ligne : http://pro.01net.com/editorial/502782/les-entreprises-sous-la-menace-de-cyberguerre/

[3] Oui, je suis vraiment magnanime... 

[4] http://www.arretsurimages.net/breves/2010-07-27/L-etrange-document-terroriste-de-l-expert-Jacquard-F5-id8790

La publication technique des experts de la sécurité offensive & défensive

Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

Introduction au dossier : Au cœur de Windows : cherchons la petite bête !
MISC n°80

Ce dossier explore plusieurs spécificités de l’OS le plus utilisé : des cookies au noyau en passant par les WMI. Windows est très complexe : rares sont ceux qui connaissent parfaitement cet OS, qui a tant évolué depuis ses débuts. Par exemple, pourriez-vous lister toutes les façons de démarrer un exécutable sous Windows ? Probablement pas. L’outil « autoruns » de la suite SysInternals donne une liste exhaustive des méthodes possibles, et elle est plutôt longue. Regardons comment nous en sommes arrivés là.

APT et questions juridiques
MISC n°80

Paradoxalement, au regard de l’importance acquise aujourd’hui par les APT dans le monde de la sécurité, la littérature sur ce phénomène semble faire peu de cas de ses enjeux juridiques. Quelques articles que nous trouvons au gré de recherches sur le net évoquent bien en quelques mots l’existence d’une problématique juridique, mais la plupart l’effleurent davantage que ne la développent. L’accent est la plupart du temps mis sur les aspects techniques, sur les briques constitutives d’une APT, sur les méthodes ou processus visant à se prémunir de ce type de menace, voire sur la définition d’une typologie des acteurs (cibles, attaquants). Dans cet article, nous essaierons de définir le cadre juridique de l’APT, et verrons que pour cela il nous faut revenir, rapidement, sur l’histoire de cette notion, ses multiples manifestations, ses diverses composantes, avant d’aller chercher dans les corpus juridiques existants des outils applicables, et d’en discuter les limites.

WMI : la menace silencieuse
MISC n°80

Les techniques et boîtes à outils dont dispose un attaquant sont nombreuses. Nous allons voir qu’un framework d’apparence anodine dans Windows, WMI (Windows Management Instrumentation), peut se révéler être une menace redoutable et particulièrement difficile à détecter.

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2025 - LES EDITIONS DIAMOND