Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

Edge - Les mots de passe en clair en mémoire, by design

Par : Korben ✨
5 mai 2026 à 09:06

Si vous utilisez le gestionnaire de mots de passe intégré à Microsoft Edge, et que vous le trouvez cool, hé bien accrochez-vous les amis, car Tom Jøran Sønstebyseter Rønning, chercheur norvégien en cybersécurité, vient de publier sur GitHub un PoC qui dump TOUS vos credentials en clair directement depuis la mémoire du processus du navigateur ! Et de ce que j'ai compris, Microsoft a l'air d'assumer ça tranquillou...

Et n'allez pas croire qu'activer "l'Authentification avant remplissage automatique" dans Edge règle le souci... Ça ne change absolument RIEN au problème, parce que les credentials sont chargés en clair en RAM dès l'ouverture du navigateur. Cette option bloque uniquement l'interface, et pas la mémoire. La seule vraie parade, c'est donc de basculer carrément vers un gestionnaire de mots de passe comme Bitwarden, KeePassXC, ou Mistikee car tant qu'ils restent verrouillés, ils ne chargent rien en mémoire.

Le PoC, baptisé EdgeSavedPasswordsDumper, tient en un seul fichier C#. Tom a choisi .NET Framework 3.5 plutôt qu'une version récente, parce que AMSI, l'Antimalware Scan Interface qui inspecte en temps réel le code .NET sous Windows, a une couverture vraiment réduite sur la 3.5 par rapport aux versions modernes. Du coup, le binaire passe plus facilement sous les radars des EDR et antivirus.

Maintenant, le truc, c'est que ce sujet n'est pas nouveau. En effet, en juin 2022, Zeev Ben Porat de chez CyberArk publiait déjà un papier détaillant exactement la même méthode appliquée à Chromium en général (et dont Edge découle...). Il utilisait les APIs Windows OpenProcess et ReadProcessMemory pour lire la mémoire privée des processus du navigateur et y récupérer URLs, logins, mots de passe et même cookies de session. Et à l'époque, Microsoft et Google avaient répondu en gros pareil, à savoir que c'était hors du "threat model", donc que c'était pas la peine de corriger.

Sauf que 4 ans plus tard, Tom Rønning n'arrivait pas à reproduire le dump sur Chrome avec la même méthode. En effet, le navigateur de Google semble charger ses credentials de façon plus granulaire (lazy loading, déchiffrement au besoin) plutôt que tout exposer en RAM dès l'ouverture. Alors que Edge, lui, n'a pas évolué et charge encore TOUS les credentials en clair dès le démarrage du navigateur, qu'on en ait besoin ou pas, et surtout les garde en mémoire tant que le processus parent tourne. Et c'est cette différence-là que Tom met en lumière avec son outil.

Après concernant la dangerosité de ce problème, faut que je nuance un peu tout ça car pour viser sa propre session Edge, l'attaquant n'a pas besoin d'être admin (un malware tournant sous votre compte y arrivera). Par contre, pour aller lire la mémoire des AUTRES utilisateurs sur la même machine, là, il faut les droits administrateur.

Et c'est surtout ce scénario que Tom met en avant dans son README. Il y parle d'un terminal server où plusieurs utilisateurs seraient connectés simultanément via RDP, et sur lequel un admin compromis pourrait dumper les mots de passe de tous les autres avec leur Edge ouvert, y compris les sessions déconnectées tant que le processus parent tourne. C'est assez spécifique quand même mais pas impossible évidemment...

Microsoft, contacté par Tom avant publication, a bien sûr répondu que le comportement était "by design"... Leur doc Edge enterprise explique même noir sur blanc que les attaques physiquement locales et les malwares sont hors du modèle de menace et qu'aucun navigateur n'est armé pour résister à un attaquant déjà infiltré dans le compte utilisateur.

C'est cohérent c'est vrai... Mais ça occulte un truc qui reste très "gênant" comme disent les ados. C'est que leur implémentation expose une surface d'attaque plus large que leurs concurrents basés sur le MÊME moteur Chromium. C'est pas normal....

Et côté communauté, ça n'a pas trainé non plus, puisque Whitecat18 sur GitHub a déjà sorti un portage Rust du PoC. C'est intéressant car Rust offre encore moins de surface AMSI que .NET 3.5 et se compile comme un binaire natif sans aucune dépendance. Donc pour un attaquant, c'est un upgrade de furtivité significatif... Et pour un défenseur, c'est surtout une raison de plus de pousser vos utilisateurs vers des vrais gestionnaires de mots de passe.

Concernant la divulgation responsable , Tom Rønning a fait les choses dans les règles : signalement à Microsoft, attente de la réponse officielle, présentation publique le 29 avril 2026 à BigBiteOfTech (l'évènement Palo Alto Networks Norway), puis publication du PoC.

Voilà... Microsoft persiste, Edge reste as-is (lumière !), et la sécurité de vos mots de passe est officiellement votre problème. Donc si vous utilisez Edge, je pense que ça vaut clairement le coup de migrer vers un gestionnaire externe... vous verrez, c'est pas la mer à boire.

Source

Windows : des failles zero-day Microsoft Defender exposées, déjà exploitées dans des attaques

Par : malekalmorte
17 avril 2026 à 10:16

Plusieurs vulnérabilités zero-day affectant Windows et Microsoft Defender suscitent une forte inquiétude dans la communauté sécurité.

Initialement publiées sous forme de preuves de concept (PoC), ces failles sont désormais exploitées dans des attaques réelles, avec un impact potentiellement majeur sur la sécurité des systèmes.

Des zero-day publiées avec code d’exploitation

À l’origine de cette situation, un chercheur en sécurité connu sous le pseudonyme “Chaotic Eclipse” a publié plusieurs exploits fonctionnels.
Jeudi 16 avril 2026, les chercheurs en sécurité de Huntress Labs ont signalé avoir constaté que ces trois failles « zero-day » étaient exploitées dans la nature, la vulnérabilité BlueHammer faisant l’objet d’attaques depuis le 10 avril.

Parmi eux :

  • RedSun
  • BlueHammer
  • UnDefend

Ces vulnérabilités ciblent principalement Microsoft Defender et certains composants internes de Windows.

Ces exploits sont disponibles publiquement, ce qui facilite leur utilisation par des attaquants.

Particularité inquiétante : du code d’exploitation complet est disponible publiquement, ce qui facilite leur utilisation par des cybercriminels.
Tweet et publications des vulnérabilités 0-day RedSun, BlueHammer et UnDefend

RedSun : une élévation de privilèges jusqu’au niveau SYSTEM

La vulnérabilité RedSun permet une élévation de privilèges locale (LPE).

Concrètement, un attaquant peut :

  • partir d’un compte utilisateur standard
  • exploiter le comportement de Microsoft Defender
  • obtenir les privilèges NT AUTHORITY\SYSTEM

soit le niveau le plus élevé sur Windows.

Cette faille exploite un problème dans la gestion des fichiers par Defender.

Lors de la détection d’un fichier malveillant, le moteur antivirus peut tenter de le manipuler ou de le restaurer.
En utilisant des techniques avancées (jonctions NTFS, redirections de chemin), un attaquant peut détourner cette opération.

Résultat :

  • écriture de fichiers dans des dossiers sensibles (ex : System32)
  • exécution de code avec privilèges SYSTEM
  • prise de contrôle complète du système
Comprendre attaque par Élévation de privilèges locales (LPE) dans Windows : schéma explicatif

Ci-dessous, un exemple de PoC qui permet d’obtenir les privilèges élevés dans Windows (NT Authority\System) :

PoC vulnérabilité Redsun

Fait important : la vulnérabilité RedSun a été rendue encore plus critique par la publication d’un exploit fonctionnel (PoC) accessible publiquement.
Contrairement à une simple description technique, ce code permet à n’importe quel attaquant de reproduire facilement l’élévation de privilèges, ce qui accélère fortement son exploitation dans des attaques réelles.

Publication de la vulnérabilité RedSun qui donne un accès total au système Windows

UnDefend : contourner les protections de Microsoft Defender

Une autre faille, baptisée UnDefend, adopte une approche différente.

Elle permet de :

  • bloquer les mises à jour de Microsoft Defender
  • altérer certaines protections
  • maintenir un système dans un état vulnérable

*Concrètement :

  • l’antivirus semble actif
  • mais ses capacités de détection sont réduites

Ce type de vulnérabilité est particulièrement dangereux dans des attaques prolongées.

BlueHammer déjà corrigée, mais des failles toujours actives

Microsoft a corrigé la vulnérabilité BlueHammer via les mises à jour récentes.

Cependant :

  • RedSun et UnDefend ne sont pas encore corrigées
  • des exploitations sont déjà observées

La situation reste donc critique.

Des attaques déjà observées dans la nature

Ces vulnérabilités ne sont plus théoriques.

Des chercheurs en sécurité confirment leur utilisation dans des attaques réelles, notamment pour :

  • obtenir des privilèges SYSTEM
  • désactiver les protections
  • installer des malwares persistants

Ce type d’attaque correspond à une phase classique :

  • accès initial (phishing, malware…)
  • élévation de privilèges (LPE)
  • prise de contrôle du système

Un problème potentiellement structurel

L’enchaînement de ces vulnérabilités met en évidence un point important : le problème ne semble pas isolé.

Ces failles exploitent toutes :

  • des opérations internes réalisées avec des privilèges élevés
  • des manipulations de fichiers sensibles
  • des mécanismes de remédiation mal sécurisés

En clair : le logiciel censé protéger Windows peut, dans certains cas, devenir un vecteur d’attaque.

Pourquoi ces failles sont particulièrement dangereuses

Plusieurs éléments rendent cette situation critique :

  • exploits publics disponibles
  • exploitation déjà en cours
  • absence de correctif pour certaines failles
  • cible : Microsoft Defender (présent sur tous les PC Windows)

Cela augmente fortement le risque d’attaques opportunistes.

Quels risques pour les utilisateurs ?

Ces vulnérabilités ne permettent pas une attaque à distance directe.

Mais, elles deviennent critiques dans un scénario courant :

  • un malware s’exécute avec des droits limités
  • il exploite la faille
  • il obtient les privilèges SYSTEM
  • il prend le contrôle total du système

C’est une technique largement utilisée dans les attaques modernes.

Que faire en attendant un correctif ?

En l’absence de patch complet, les bonnes pratiques restent essentielles :

  • maintenir Windows et Defender à jour
  • éviter d’exécuter des fichiers inconnus
  • utiliser un compte non administrateur
  • surveiller les comportements anormaux

Dans les environnements professionnels :

  • renforcer la supervision
  • utiliser des solutions EDR
  • isoler les systèmes à risque

Conclusion

Les vulnérabilités RedSun et UnDefend illustrent une réalité importante : même les outils de sécurité peuvent devenir des points faibles

Avec des exploits publics et une exploitation déjà active, ces zero-day représentent un risque sérieux pour les systèmes Windows.

La vigilance reste essentielle, en attendant que Microsoft publie des correctifs complets.e essentielle, en attendant que Microsoft publie des correctifs pour ces failles critiques.

L’article Windows : des failles zero-day Microsoft Defender exposées, déjà exploitées dans des attaques est apparu en premier sur malekal.com.

Windows 11 : vérifiez si vos certificats Secure Boot sont à jour avec Sécurité Windows

Par : Pierre Caer
10 avril 2026 à 10:41
Cette année, les certificats Secure Boot de votre PC arrivent à expiration, avec des conséquences directes sur la sécurité de votre système. Ces certificats sont en effet au cœur du démarrage sécurisé (Secure Boot), une fonctionnalité de sécurité essentielle présente sur tous les ordinateurs modernes qui vérifie, dès l’allumage, que tous les programmes qui se … Lire la suite

Source

❌
❌