25-01-2017, 07:42
<t>Si vous avez l'extension WebEx, ce poste est pour vous.<br/>
<br/>
L'extension Chrome WebEx de Cisco contient une faille de sécurité critique. Il faut le mettre à jour immédiatement car le risque est très élevé. Seul petit bémol, la mise à jour ne bloque pas forcément tous les scénarios d'attaque.<br/>
<br/>
Le chercheur en sécurité Tavis Ormandy a découvert cette faille, c'est la même personne qui a découvert la faille de l'extension d'Acrobat d'Adobe. La faille est simple à exploiter. Il suffit qu'un fichier stocké dans le serveur Web contienne cette séquence "cwcsf-nativemsg-iframe-43c85c0d-d633-af5e-c056-32dc7efc570b.html", et la conférence à distance distance. Elle peut également exécuter du code.<br/>
<br/>
Environ 20 millions d'ordinateurs possèdent cette extension, principalement les entreprises. Par conséquent, leurs données sont très sensibles. Cette séquence peut être placé dans un tag iframe du coup, le particulier ne peut le trouver par lui-même.<br/>
<br/>
Cependant, une attaque de type Cross-site scripting peut être faite sur le site officiel de WebEx et la faille pourrait être à nouveau exploitée. Dixit Fillippo Valsorda, un chercheur en sécurité: " Il ne s'agit ni plus, ni moins que d'un cauchemar d'ingénierie sociale."</t>
<br/>
L'extension Chrome WebEx de Cisco contient une faille de sécurité critique. Il faut le mettre à jour immédiatement car le risque est très élevé. Seul petit bémol, la mise à jour ne bloque pas forcément tous les scénarios d'attaque.<br/>
<br/>
Le chercheur en sécurité Tavis Ormandy a découvert cette faille, c'est la même personne qui a découvert la faille de l'extension d'Acrobat d'Adobe. La faille est simple à exploiter. Il suffit qu'un fichier stocké dans le serveur Web contienne cette séquence "cwcsf-nativemsg-iframe-43c85c0d-d633-af5e-c056-32dc7efc570b.html", et la conférence à distance distance. Elle peut également exécuter du code.<br/>
<br/>
Environ 20 millions d'ordinateurs possèdent cette extension, principalement les entreprises. Par conséquent, leurs données sont très sensibles. Cette séquence peut être placé dans un tag iframe du coup, le particulier ne peut le trouver par lui-même.<br/>
<br/>
Cependant, une attaque de type Cross-site scripting peut être faite sur le site officiel de WebEx et la faille pourrait être à nouveau exploitée. Dixit Fillippo Valsorda, un chercheur en sécurité: " Il ne s'agit ni plus, ni moins que d'un cauchemar d'ingénierie sociale."</t>
<r><ALIGN align="center"><s>
</s><e>
</e></ALIGN><URL url="http://www.hostingpics.net"><s></s></URL><ALIGN align="center"><s></s><e>
</e></ALIGN><ALIGN align="center"><s></s><e>
</e></ALIGN><URL url="http://www.hostingpics.net"><IMG src="http://img11.hostingpics.net/pics/6883831668158518614439374579057501237349220846775n.jpg"><s>[img]</s><LINK_TEXT text="http://img11.hostingpics.net/pics/68838 ... 46775n.jpg">http://img11.hostingpics.net/pics/6883831668158518614439374579057501237349220846775n.jpg</LINK_TEXT><e>[/img]</e></IMG><e></e></URL><ALIGN align="center"><s></s><e>
</e></ALIGN></r>


![[-]](https://www.tisi-fr.com/board/images/collapse.png)