Les faiblesses perçues de la sécurité de l’IDE Microsoft Visual Studio sont à nouveau soulevées cette semaine avec une nouvelle faille d’exécution unique en un clic. Développée par Zhiniang Peng, chercheur principal en sécurité et architecte en chef de la sécurité chez Sangfor, la preuve de concept (PoC) exploite la mise en œuvre par défaut de la fonctionnalité «emplacements de confiance» de l’IDE. Après la cible des chercheurs en sécurité par le groupe offensif de cyber-attaques soutenu par l’État nord-coréen Lazarus en 2021, Microsoft a déployé des emplacements de confiance pour empêcher l’utilisation de projets Visual Studio malveillants pour obtenir une exécution de code à distance (RCE). Publiée cette semaine, l’exploit de Peng met en évidence comment cette fonctionnalité, qui pourrait empêcher un vecteur d’attaque éprouvé et testé, n’est toujours pas activée par défaut, mettant les utilisateurs inconscients en danger. Peng a soutenu que l’activation de la fonctionnalité par défaut permettrait de protéger les développeurs ouvrant des projets à partir du Web, mais Microsoft a refusé de commenter les raisons pour lesquelles l’intervention de l’utilisateur est toujours nécessaire pour bénéficier de la fonctionnalité.
‘Entretien avec le Luddite’
Kelly : Mis à part l’incendie criminel et beaucoup de vandalisme, qu’ont accompli les Luddites à long terme ? Sale