Sur Slack aussi, il faut se méfier des liens.
Leur manipulation à des fins malveillantes était rendue possible par une faille corrigée le mois dernier avec la version 3.4.0 de l’application.
Les chercheurs à l’origine de la découverte affirment ne pas avoir de preuve que la vulnérabilité ait été exploitée.
Les liens en question sont ceux au format slack://. Dans le code qui les gère, on trouve une fonction capable de modifier un grand nombre de paramètres de l’application.
L’un de ces paramètres (PrefSSBFileDownloadPath) permet de modifier l’emplacement de destination des téléchargements.
Les liens qui l’activent ne peuvent cependant pas contenir certains caractères, dont le double-point. Ce qui exclut tout chemin contenant un disque racine… mais pas, par exemple, un partage réseau.
Dans cette configuration, tous les fichiers que télécharge l’utilisateur sont envoyés vers cet emplacement distant.
Pour rendre le lien moins suspect, il existe plusieurs techniques.
Les membres de canaux Slack peuvent exploiter l’API pour masquer le lien derrière un texte. Ce en ajoutant à une requête POST un champ « attachment » (pièce jointe).
Pour qui n’est pas membre d’un canal de discussion, il y a les flux RSS. La méthode est moins directe : elle consiste à insérer les liens Slack sur les pages de destination.
Il est un toutefois un peu plus difficile de tromper les utilisateurs. En tout cas avec le navigateur Edge : une fenêtre de dialogue s’ouvre pour valider le changement d’application.
Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…
Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…
Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…
La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…
Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…
Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…