Les appels à une modification de la sécurité de Visual Studio tombent dans l’oreille d’un sourd malgré une exploitation de RCE en un clic

Les faiblesses perçues dans la sécurité de l’IDE Visual Studio de Microsoft sont une fois de plus mises en avant cette semaine avec un nouvel exploit à un clic. Développé par Zhiniang Peng, chercheur principal en sécurité et architecte en chef de la sécurité chez Sangfor, l’exploit de preuve de concept (PoC) exploite la mise en œuvre par défaut de la fonctionnalité «emplacements de confiance» de l’IDE. Suite à la cible des chercheurs en sécurité par le groupe offensif de cyber-défense parrainé par l’État nord-coréen Lazarus en 2021, Microsoft a mis en œuvre des emplacements de confiance pour prévenir l’utilisation de projets Visual Studio malveillants pour obtenir une exécution à distance de code (RCE). Publiée cette semaine, l’exploitation de Peng met en évidence la manière dont cette fonctionnalité, qui pourrait prévenir un vecteur d’attaque éprouvé, n’est toujours pas activée par défaut, mettant ainsi les utilisateurs inconscients en danger. Peng a argué que l’activation par défaut de cette fonctionnalité permettrait de protéger efficacement les développeurs ouvrant des projets à partir d’Internet, mais Microsoft a refusé de commenter les raisons pour lesquelles l’intervention de l’utilisateur est toujours nécessaire pour bénéficier de cette fonctionnalité.

Share the Post: