Le Blog

Retrouvez ici nos dernières actus !

Dolibarr : vol non-authentifié de la base de contacts

Vladimir a découvert une vulnérabilité critique exploitable par un attaquant non authentifié. Elle permet d’accéder à l’ensemble du fichier client d’un concurrent, ses prospects, ses fournisseurs, et potentiellement des informations d’employés si une fiche contact existe. Les notes publiques comme privées sont également présentes. Très facile d’exploitation, elle affecte les versions 16.x de Dolibarr.

lire plus

SQLmap : utilisation avancée

SQLmap est un outil d’exploitation automatisée d’injections SQL.
Il est très pratique en test d’intrusion pour envoyer énormément de payloads, et trouver des injections qui seraient passées inaperçues avec des tests basiques manuels.
Certaines injections SQL nécessitent néanmoins que l’auditeur scripte lui-même l’exploit : injection trop complexe pour être détectée par sqlmap, serveur trop instable, et autres cas limites.

Quelques fonctionnalités méconnues de SQLmap peuvent tout de même permettre son utilisation malgré des cas d’exploitation complexes.

lire plus

Vulnérabilité Windchill

Vladimir a eu l’occasion de tester la sécurité du logiciel PLM Windchill édité par PTC lors d’une mission de test d’intrusion.

En employant des techniques d’audit de sécurité de site web basiques, il a découvert une vulnérabilité affectant toutes les versions du logiciel. Elle lui a permis de lire les fichiers de configuration accessibles dans le dossier de l’application.

lire plus

Vulnérabilité KeyShot

L’article expose la méthodologie employée pour trouver une faille sur un protocole réseau utilisé par le logiciel KeyShot.

lire plus

Sécurité des entêtes HTTP

Les entêtes HTTP sont envoyés aux navigateurs par les serveurs web dans leurs réponses aux requêtes HTTP des utilisateurs. Ils ne sont pas directement visibles dans le navigateur mais ils sont indispensables : ils définissent les cookies, régissent l’interprétation du contenu et les paramètres de cache, mais également la sécurité du navigateur.
Certains entêtes HTTP sont à inclure afin de suivre les bonnes pratiques de sécurité : ils permettent de renforcer la sécurité des navigateurs web des utilisateurs de vos sites web. Par ailleurs, en cas d’absence, les auditeurs sécurité et scanners de vulnérabilités le remonteront quasi systématiquement en tant que faiblesse.

lire plus

Comment sécuriser ma TPE (Small Business) ?

Les TPE/PME et indépendants sont souvent confrontés aux manques de moyens et de compétences pour sécuriser leur système informatique. Les enjeux sont pourtant importants en cas d’attaque informatique : réparation parfois longue et couteuse, perte de chiffre d’affaire, perte de réputation.
Ce guide a pour vocation de fournir aux Small Business (SMB) des conseils pratiques et abordables pour sécuriser leur entreprise. Il est basé entre autres sur le travail du National Cyber Security Center (NCSC) et des recommandations de l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI).

lire plus

Comment sécuriser SSH ?

Le service d’accès distant SSH permet d’administrer à distance des serveurs, PC ou équipements réseaux. Il est disponible aussi bien sur les OS Linux et MAC que Windows. Il permet d’accéder facilement et à distance aux équipements, avec les droits de l’utilisateur choisi.

On parlera alors d’un serveur SSH, sur lequel l’utilisateur, le client SSH, se connecte.

Souvent exposé sur Internet, il est nécessaire de respecter quelques bonnes pratiques de sécurité SSH afin de réduire les risques.

lire plus

Actuator, t’as tort

Lors d’une mission, un pentester DSecBypass a été confronté au logiciel Java Apereo CAS. Il a été possible de contourner l’authentification SSO gérée par le logiciel en exploitant un défaut de configuration Spring Boot Actuator.

lire plus