Des appels pour modifier la sécurité de Visual Studio tombent dans l’oreille d’un sourd malgré une exploitation de RCE en un clic

Des faiblesses perçues dans la sécurité de l’IDE Visual Studio de Microsoft sont une fois de plus soulevées cette semaine avec une nouvelle exploitation en un seul clic. Développée par Zhiniang Peng, chercheur principal en sécurité et architecte en chef de la sécurité chez Sangfor, l’exploitation de preuve de concept (PoC) exploite la mise en œuvre par défaut de la fonctionnalité « emplacements de confiance » de l’IDE. Après la cible des chercheurs en sécurité par le groupe offensif de cybercriminalité soutenu par l’État nord-coréen Lazarus en 2021, Microsoft a déployé les emplacements de confiance pour empêcher l’utilisation de projets Visual Studio malveillants pour réaliser une exécution de code à distance (RCE). Publiée cette semaine, l’exploitation de Peng met en évidence la façon dont cette fonctionnalité, qui pourrait empêcher un vecteur d’attaque éprouvé et testé, n’est toujours pas activée par défaut, mettant ainsi les utilisateurs inconscients en danger. Peng a argué que l’activation par défaut de cette fonctionnalité permettrait de protéger efficacement les développeurs ouvrant des projets à partir d’Internet, mais Microsoft a refusé de commenter les raisons pour lesquelles l’intervention de l’utilisateur est toujours nécessaire pour en bénéficier.

Share the Post: