Connect with us

Technologie

La vulnérabilité grave de BootHole met des millions de systèmes en danger

Published

on


Les chercheurs en sécurité à Eclypsium ont révélé une vulnérabilité grave dans le bootloader GRUB2 qui pourrait être utilisé par les cybercriminels pour prendre « contrôle quasi total » des systèmes Linux pendant le processus de démarrage et installer des bootkits « persistants et furtifs » ou bootloaders malveillants qui fonctionneront même il Secure Boot est activé et fonctionne correctement.

Baptisée BootHole, la vulnérabilité 8.2 cit cvss affecte les systèmes utilisant presque toutes les versions signées de GRUB2, ce qui signifie que pratiquement toutes les distributions Linux sont affectées.

Cependant, le problème est considéré comme encore plus vaste que linux – GRUB2 est également utilisé pour prendre en charge d’autres systèmes d’exploitation, noyaux et hyperviseurs tels que Xen, et le problème s’étend également à tout appareil Windows qui utilise Secure Boot avec la norme Microsoft Third Party Unified Extensible Firmware Interface (UEFI) Certificate Authority – de sorte que la plupart des ordinateurs portables, ordinateurs de bureau, serveurs et postes de travail sont en danger.

Des avis et mises à jour distincts devraient être publiés prochainement par Microsoft, l’équipe de réponse de sécurité UEFI, Oracle, Red Hat, Canonical, SuSE, Debian, Citrix, VMware et un certain nombre d’autres équipementiers et fournisseurs de logiciels, a déclaré Eclypsium.

Parce que le processus de démarrage est une partie fondamentalement importante de la façon dont les ordinateurs fonctionnent, être en mesure de compromettre cela signifie que les attaquants peuvent contrôler la façon dont le système d’exploitation du système entier est chargé et subvertir à peu près n’importe quel contrôle de sécurité à couche supérieure qui existe.

Ce bogue particulier est une vulnérabilité de débordement de mémoire tampon dans la façon dont GRUB2 analyse le contenu de son fichier de configuration. Cela permet l’exécution arbitraire du code dans GRUB2 et le contrôle sur le processus de démarrage. Il exige qu’un attaquant ait des privilèges élevés mais, par conséquent, lui permet de modifier le contenu du fichier de configuration pour s’assurer que le code d’attaque s’exécute avant les charges du système d’exploitation, et de gagner la persistance sur l’appareil, encore une fois indépendamment de la présence ou de la fonctionnalité de Secure Boot.

En fin de compte, un acteur qui exploite avec succès la vulnérabilité pourrait l’utiliser pour exécuter une variété d’autres actions malveillantes, y compris l’exfiltration de données ou l’installation de logiciels malveillants ou ransomware.

« Eclypsium a coordonné la divulgation responsable de cette vulnérabilité avec une variété d’entités de l’industrie, y compris les fournisseurs d’OS, les fabricants d’ordinateurs et les CERT », a déclaré la firme dans un blog de divulgation, qui peut être lu dans son intégralité ici.

« L’atténuation exigera que de nouveaux chargeurs de démarrage soient signés et déployés, et les chargeurs vulnérables devraient être révoqués pour empêcher les adversaires d’utiliser des versions plus anciennes et vulnérables dans une attaque », a-t-il déclaré. « Ce sera probablement un long processus et prendra beaucoup de temps pour que les organisations terminent le patching. »

Il ya un certain nombre de raisons pour cela, notamment parce que les mises à jour liées à l’UEFI ont une histoire notable de dispositifs de briques et d’avoir à être retiré à la hâte, de sorte que les personnes touchées devront être prudents dans la façon dont ils procèdent.

Eclypsium a recommandé aux équipes informatiques et de sécurité de vérifier s’assurer qu’elles disposent des capacités appropriées pour surveiller les chargeurs de démarrage et le firmware UEFI et vérifier les configurations UEFI dans leurs systèmes, et tester soigneusement les capacités de récupération au fur et à mesure que les mises à jour deviennent disponibles (y compris les paramètres de réinitialisation d’usine).

En attendant, il est important de surveiller en profondeur toute menace ou qui sont connus pour utiliser des bootloaders vulnérables pour infecter les cibles.

Continue Reading
Click to comment

Leave a Reply

Your email address will not be published. Required fields are marked *

Technologie

Les étudiants en informatique atteignent des notes élevées de niveau A malgré l’épidémie de coronavirus

Published

on


Les notes de calcul de niveau A sont en hausse cette année, même sans que les étudiants passent des examens en raison de l’éclosion du coronavirus.

Le nombre d’élèves au Royaume-Uni ayant obtenu une note de A* en informatique a considérablement augmenté par rapport à l’année dernière, avec 8 % des élèves qui ont obtenu une note de A* en 2020, comparativement à 3,4 % en 2019.

Et ce, malgré le fait que les notes ont été décidées grâce à une combinaison de recommandations d’enseignants, d’évaluations non examinées, de données scolaires et de données des années précédentes, car Covide-19 a empêché les élèves de passer des examens – une méthode qui préoccupe beaucoup.

Agata Nowakowska, vice-présidente régionale de l’Europe, du Moyen-Orient et de l’Afrique (EMEA) pour la plate-forme d’apprentissage virtuel Skillsoft, a déclaré : « Les larmes et les acclamations des étudiants de niveau A de cette année auront été exacerbées car l’absence d’examens finaux est susceptible d’avoir arraché l’occasion pour beaucoup de faire ce dernier grand effort qui aurait pu signifier la différence entre le succès et l’échec.

« Il est impossible de savoir avec certitude à quel point cela aura un impact sur les résultats de 2020, mais il est fantastique de voir que la tendance d’un plus grand nombre de filles assises au niveau A des sujets scientifiques s’est poursuivie cette année – en particulier l’informatique. »

L’informatique de niveau A a connu une augmentation du nombre de participants masculins et féminins à travers le Royaume-Uni, avec 12 426 participants, contre 11 124 l’an dernier.

Une fois de plus, le sujet a été plus populaire auprès des garçons que des filles, avec 10 629 candidats masculins cette année contre 9 649 en 2019, et seulement 1 797 candidates cette année contre 1 475 l’an dernier.

Les notes ont augmenté de façon significative, le nombre d’élèves ayant obtenu une note de A* en calcul par rapport à l’an dernier.

Les étudiantes ont obtenu des notes plus élevées que les étudiantes en informatique au Royaume-Uni, avec 11 % des candidates ayant obtenu un A* contre 7,5 % des candidats masculins. L’an dernier, les chiffres étaient de 3,7 % et de 3,4 %, respectivement.

Russ Shaw, fondateur de Tech London Advocates et Global Tech Advocates, a déclaré qu’une augmentation des candidats de niveau A de l’informatique globale est positive pour le secteur technologique du Royaume-Uni, mais il a souligné que l’industrie devrait essayer de s’attaquer au faible nombre de candidates prenant le sujet, ce qui est encore moins que la « iversité de genre lamentable » déjà présent dans l’industrie de la technologie.

« Au milieu de la confusion et de la perturbation des résultats de niveau A de cette année, l’augmentation du nombre de diplômés en informatique est un signe positif pour l’industrie de la technologie », a déclaré M. Shaw. « Le paysage de l’emploi a été transformé par la pandémie mondiale de santé et il n’a jamais été aussi important pour le Royaume-Uni d’équiper les jeunes des compétences requises par les entreprises technologiques – les entreprises qui ont entraîné la grande majorité de la création d’emplois au cours de la dernière décennie et qui continueront de le faire dans les années à venir. »

Près de 58 % des candidates de l’informatique au Royaume-Uni ont obtenu une note B ou plus cette année, contre 41,6 % en 2019.

C’est plus que la proportion de garçons qui obtiennent des notes plus élevées dans la matière, avec 48,5 % des élèves de sexe masculin qui obtiennent une note B ou plus, comparativement à 40,1 % l’an dernier.

Les chiffres des TIC continuent de baisser à mesure que le sujet est lentement éliminé, avec 1 332 étudiants qui le prennent cette année contre 1 572 en 2019, et bien que les notes aient augmenté par rapport à l’année dernière, avec 40 % d’atteintes à un B ou plus par rapport à 38,4 % l’an dernier, cette augmentation est nettement inférieure à celle observée dans les résultats informatiques.

Mais il ya eu une controverse sur la façon dont les notes ont été décidées cette année, d’autant plus que beaucoup prétendent que cela a conduit à des résultats inférieurs à prévu dans certaines matières ou pour certains élèves.

Étant donné que de nombreux examens n’ont pas pu avoir lieu en raison des restrictions mises en place pendant le verrouillage du coronavirus au Royaume-Uni, les résultats ont été calculés à l’aide d’une combinaison de données, y compris les résultats des examens fictifs, les notes de cours, les prédictions des enseignants et les notes d’évaluation des centres (CAG) soumises par les écoles et les collèges.

Des modèles de normalisation statistique ont ensuite été utilisés parallèlement à ces chiffres, et les données des résultats des années précédentes, pour s’assurer que les notes reflètent le rendement des élèves sans que les prévisions soient plus optimistes que les années précédentes.

Bien que l’organisme de réglementation des qualifications Ofqual ait affirmé que l’analyse des avantages ou des inconvénients possibles pour différents groupes socio-économiques n’ait révélé aucune preuve de partialité dans les notes de cette année, certains croient que cela ne peut être vérifié que si la méthode utilisée n’est publiée.

Attila Tomaschek, experte en protection de la vie privée numérique chez ProPrivacy, a déclaré : « Lorsque des solutions d’intelligence artificielle sont déployées pour établir des grades de niveau A au Royaume-Uni en l’absence d’évaluations formelles à la suite des annulations découlant de la crise Covide-19, il y a sont préoccupés par le fait que certains biais peuvent également apparaître dans ce cas, ce qui peut être injustement préjudiciable aux élèves défavorisés et vulnérables.

« Il ne suffit pas de simplement s’attendre à ce que les élèves fassent confiance à la puissance d’un algorithme sans permettre qu’il soit tenu à l’examen. Il doit y avoir beaucoup plus de transparence dans ce processus pour que le public et les étudiants aient confiance dans l’exactitude des résultats que produit l’algorithme.

Cependant, le service d’admission à l’université et au collège UCAS a affirmé que plus d’étudiants issus de milieux défavorisés en Angleterre ont trouvé une place sur un cours universitaire cette année.

Il y a un processus d’appel pour ceux qui ne sont pas satisfaits de leurs résultats, et les collèges, les sixièmes formulaires et les universités ont été encouragés à faire preuve de plus de souplesse avec les admissions cette année.

Continue Reading

Technologie

Muslamic Makers lance un programme de découverte de carrières

Published

on


Muslamic Makers a développé un programme conçu pour aider les personnes issues d’un milieu musulman au Royaume-Uni à développer des compétences, à recevoir du coaching et à en apprendre davantage sur les carrières numériques possibles.

Le programme Muslamic Makers Digital Careers Kickstarter se déroulera sur quatre mois, permettant aux participants d’avoir accès à une expérience de travail, à des mentors et à des réseaux avec des professionnels de l’industrie.

Arfah Farooq, co-fondateur de Muslamic Makers, a déclaré: « En tant que quelqu’un qui a grandement bénéficié d’être sur un programme quand j’étais dans ma dernière année d’université, qui est la raison pour laquelle je travaille dans le monde de la technologie, je sais combien d’impact un programme structuré comme celui-ci pourrait avoir sur le cours de la vie de quelqu’un. J’ai été désireux de créer un programme pour Muslamic Makers pendant un certain temps.

En examinant les origines ethniques des personnes travaillant dans le secteur de la technologie, des recherches menées par BCS ont révélé que le nombre de travailleurs de la technologie provenant de milieux noirs, asiatiques et issus de minorités ethniques (BAME) ne représentent que 18 % du secteur technologique – environ 8 % des spécialistes de l’informatique sont d’origine indienne, 2 % d’origine noire, africaine, caribéenne ou noire britannique, et 2 % d’origine pakistanaise ou bangladaise.

Farooq a affirmé qu’une partie de l’objectif du programme est d’empêcher la fracture de la diversité de l’industrie technologique de s’élargir, en particulier dans le climat actuel où certains groupes ethniques sont touchés de manière disproportionnée par l’épidémie de coronavirus.

Le programme Muslamic Makers est ouvert aux personnes issues d’un milieu musulman au Royaume-Uni qui ont plus de 18 ans et qui ne vont pas à l’université, qui sont en dernière année d’université, qui ont récemment obtenu leur diplôme, des mères célibataires sous-employées ou qui cherchent à retourner au travail après une pause de carrière.

Dans le cadre du programme, qui se déroulera d’octobre 2020 à janvier 2021, les participants recevront une formation d’introduction sur des sujets tels que la recherche sur les utilisateurs, le développement de produits, le prototypage, la conception et les données.

Ils recevront également du mentorat de la part d’entraîneurs personnels, de projets d’expérience de travail et d’introductions aux professionnels de la technologie qui font partie du réseau Muslamic Makers.

Farooq a demandé le financement du projet par l’intermédiaire du Fonds d’aide à l’action Winston Churchill Memorial Trust Covid-19, recevant une subvention de 2 000 euros.

De nombreuses personnes à l’extérieur du secteur de la technologie n’ont pas une bonne compréhension des rôles disponibles, des compétences nécessaires à ces emplois ou de la façon dont elles pourraient s’intégrer dans l’industrie, et sont plutôt exposées à des stéréotypes non représentatifs de ceux qui travaillent dans le secteur.

Farooq a déclaré qu’il Muslamic Makers Digital Careers Kickstarter Programme vise à résoudre ce problème en donnant aux participants une exposition au secteur et une idée de ce qui est impliqué dans les rôles numériques.

Elle a déclaré: « Covide-19 ne va que faire l’écart technologique plus large que les portes sont fermées sur de nombreuses personnes. Les gens de notre communauté n’ont pas les réseaux ou ne comprennent pas les différents rôles [in tech].

« Ce programme permet vraiment aux gens d’y être exposés par le biais d’ateliers, d’avoir des défis posés par les entreprises afin qu’ils puissent « essayer », mais surtout d’avoir un professionnel de l’industrie pour les coacher et les guider tout au long du voyage. »

Le programme est actuellement à la recherche d’entraîneurs, issus de musulmans ou alliés de la communauté, avec une expérience numérique qui sont prêts à aider les participants pendant leur temps sur le programme.

Les candidatures pour le programme gratuit se terminent le 31 août 2020.

Continue Reading

Technologie

Comment Dharma ransomware est devenu une entreprise de services efficace

Published

on


Alors qu’une grande partie de l’attention sur ransomware a naturellement porté sur les souches de tuer des entreprises telles que Maze, ReVIL / Sodiokiobi et WastedLocker, d’autres ransomwares tels que Dharma continuent de prospérer et est devenu le centre d’une entreprise souterraine de services de cybercriminalité, selon une recherche qui révèle comment Dharma s’est établi comme un ransomware efficace et rentable comme un service (RaaS).

Dans un rapport intitulé Couleur par nombres: À l’intérieur d’une attaque Dharma RaaS, Sean Gallagher, chercheur principal sur la menace chez Sophos, a partagé un nouvel aperçu approfondi du script et du test d’outils automatisés d’attaque de Dharma, qui est offert aux acheteurs de cybercriminels pour cibler les petites et moyennes entreprises (PME).

« Avec tant de demandes de rançon de plusieurs millions de dollars, des cibles de haut niveau et des adversaires avancés comme WastedLocker qui font maintenant les manchettes, il peut être facile d’oublier que des menaces comme le Dharma sont bien vivantes et qu’elles permettent à un tout autre échelon de cybercriminels de frapper de multiples cibles plus petites pour ratisser une fortune, huit mille dollars à la fois », a déclaré M. Gallagher.

Depuis son émergence en 2016, Dharma s’est imposé comme l’un des ransomwares les plus rentables grâce à son modèle d’affaires de masse, basé sur les services. Gallagher l’a décrit comme une « franchise de restauration rapide », disant qu’il est largement et facilement disponible à peu près n’importe qui qui le veut.

« Les offres ransomware-as-a-service de Dharma élargissent la gamme de personnes qui peuvent exécuter des attaques ransomware dévastatrices. C’est assez inquiétant en soi en temps normal. Mais à l’heure actuelle, alors que de nombreuses entreprises s’adaptent à la pandémie et s’adaptent à un besoin de soutien rapide pour les travailleurs à distance, et que le personnel informatique s’est étiré, les risques de ces attaques sont amplifiés », a-t-il déclaré.

« La nécessité d’équiper et de permettre une main-d’œuvre étonnamment éloignée a laissé les petites entreprises avec une infrastructure et des dispositifs vulnérables et a entravé la capacité du personnel de soutien informatique de surveiller et de gérer adéquatement les systèmes comme ils le feraient normalement. »

La facilité d’utilisation est au cœur du modèle d’affaires du Dharma RaaS, ce qui le rend particulièrement dangereux pour les PME. Ses bailleurs de fonds offrent à leurs clients un ensemble de scripts et d’outils pré-construits et prennent relativement peu de compétences techniques pour fonctionner, en tirant parti des outils Windows internes, des logiciels gratuits tiers légitimes, des outils de sécurité bien connus et des exploits accessibles au public, intégrés par des scripts PowerShell, batch et AutoIT sur mesure.

Cela étend la portée des opérateurs de Dharma, leur permettant de profiter tandis que leurs clients – qui paient environ 2.000 $ pour Dharma sur les forums souterrains – faire le travail d’âne de la violation des réseaux, l’abandon du ransomware, et l’exécution de « er service à la client » pour les victimes.

Pour la victime, le décryptage est une tâche assez complexe qui fonctionne en deux étapes. Si vous contactez l’affilié Dharma pour les clés de récupération, vous serez donné un outil de première étape qui extrait les détails de tous vos fichiers cryptés. L’affilié partagera ensuite ces données extraites avec les opérateurs de Dharma, qui fournissent ensuite la clé de décryptage de deuxième étape pour les fichiers. Bien sûr, à quel point ce processus est efficace dans la restauration des données est en place pour le débat et beaucoup sera à cheval sur les compétences, et même l’humeur, de l’affilié.

Cela signifie qu’il est préférable d’arrêter une attaque avant qu’elle ne se produise, ou de s’assurer que vous êtes suffisamment bien protégé pour être en mesure de l’ignorer et recommencer.

Gallagher a déclaré que la plupart des attaques d’affiliation Dharma peuvent être effectivement émoussées en veillant à ce que les serveurs de protocole de bureau à distance (RDP) – l’exploitation des serveurs RDP vulnérables est derrière environ 85% des attaques de Dharma – et sécurisé derrière un réseau privé virtuel (VPN) avec authentification multifacteur.

Les PME devraient également être sur le qui-vive pour le vol d’informations d’identification par le biais d’attaques d’hameçonnage – d’autant plus que le travail à distance continue d’être la norme, et de prêter attention à leurs propres fournisseurs de services informatiques et à d’autres tiers qui peuvent avoir accès à leurs systèmes.

Continue Reading

Trending