Des appels pour améliorer la sécurité de Visual Studio tombent dans l’oreille d’un sourd malgré l’exploitation à un clic de RCE

Des faiblesses perçues dans la sécurité de l’IDE Microsoft Visual Studio sont à nouveau soulevées cette semaine avec une nouvelle attaque en un clic. Développé par Zhiniang Peng, chercheur principal en sécurité et architecte principal en sécurité chez Sangfor, l’exploit de preuve de concept (PoC) exploite la mise en œuvre par défaut de la fonctionnalité « emplacements de confiance » de l’IDE. Suite à la cible des chercheurs en sécurité par le groupe d’attaque de cybersécurité étatique nord-coréen Lazarus en 2021, Microsoft a lancé les emplacements de confiance pour prévenir l’utilisation de projets Visual Studio malveillants pour réaliser une exécution de code à distance (RCE). Publié cette semaine, l’exploit de Peng met en évidence comment cette fonctionnalité, qui pourrait prévenir un vecteur d’attaque éprouvé, n’est toujours pas activée par défaut, mettant les utilisateurs inconscients en danger. Peng a argumenté que l’activation par défaut de cette fonctionnalité permettrait de protéger les développeurs ouvrant des projets à partir du web, mais Microsoft a refusé de commenter les raisons pour lesquelles l’intervention de l’utilisateur est toujours nécessaire pour bénéficier de cette fonctionnalité.

Share the Post: