Les faiblesses perçues dans la sécurité de l’IDE Visual Studio de Microsoft sont une fois de plus mises en avant cette semaine avec un nouvel exploit à un clic. Développé par Zhiniang Peng, chercheur principal en sécurité et architecte en chef de la sécurité chez Sangfor, l’exploit de preuve de concept (PoC) exploite la mise en œuvre par défaut de la fonctionnalité «emplacements de confiance» de l’IDE. Suite à la cible des chercheurs en sécurité par le groupe offensif de cyber-défense parrainé par l’État nord-coréen Lazarus en 2021, Microsoft a mis en œuvre des emplacements de confiance pour prévenir l’utilisation de projets Visual Studio malveillants pour obtenir une exécution à distance de code (RCE). Publiée cette semaine, l’exploitation de Peng met en évidence la manière dont cette fonctionnalité, qui pourrait prévenir un vecteur d’attaque éprouvé, n’est toujours pas activée par défaut, mettant ainsi les utilisateurs inconscients en danger. Peng a argué que l’activation par défaut de cette fonctionnalité permettrait de protéger efficacement les développeurs ouvrant des projets à partir d’Internet, mais Microsoft a refusé de commenter les raisons pour lesquelles l’intervention de l’utilisateur est toujours nécessaire pour bénéficier de cette fonctionnalité.
Équilibrer la Numérisation et la Sobriété Numérique dans la Formation Professionnelle : Solutions Actuelles et Besoins Émergents
La formation professionnelle tout au long de la vie (FTLV) connaît une transformation significative dans le contexte actuel de numérisation