Des demandes d’ajustement de la sécurité de Visual Studio tombent dans l’oreille d’un sourd malgré une exploitation RCE en un clic

Les faiblesses perçues dans la sécurité de l’IDE Microsoft Visual Studio sont à nouveau soulevées cette semaine avec une nouvelle faille à un clic. Développé par Zhiniang Peng, chercheur principal en sécurité et architecte principal en sécurité chez Sangfor, le PoC exploite la mise en œuvre par défaut de la fonctionnalité «emplacements de confiance» de l’IDE. Suite à la cible des chercheurs en sécurité par le groupe Lazarus offensif de cyber-développement soutenu par l’État nord-coréen en 2021, Microsoft a déployé des emplacements de confiance pour empêcher l’utilisation de projets Visual Studio malveillants pour réaliser une exécution de code à distance (RCE). Publiée cette semaine, la faille de Peng met en évidence comment cette fonctionnalité qui pourrait prévenir un vecteur d’attaque éprouvé n’est toujours pas activée par défaut, mettant les utilisateurs inconscients en danger. Peng a soutenu que l’activation de la fonctionnalité par défaut irait un long chemin pour protéger les développeurs ouvrant des projets à partir du Web, mais Microsoft a refusé de commenter pourquoi l’intervention de l’utilisateur est toujours nécessaire pour bénéficier de la fonctionnalité.

Share the Post: