On commence la semaine avec une belle vulnérabilité dans Signal 📨 (application de messagerie)
🕵️♂️ Possibilité pour un attaquant de récupérer les pièces-jointes d'une conversation
🤯 Une mauvaise gestion du cache permet également aux attaquants d'écraser les pièces-jointes existantes par d'autres en se faisant passer pour les fichiers d'origine
💀 Possibilité également de pouvoir implémenter du code malveillant dans les pièces-jointes existantes
💻 Fort heureusement un accès local à la machine est nécessaire pour réaliser l'exploitation
🔁 La version 6.2.0 corrige les vulnérabilités
https://johnjhacking.com/blog/cve-2023-24068-cve-2023-24069/
CVE-2023-24068 && CVE-2023-24069: Abusing Signal Desktop Client for fun and for Espionage
A flaw in how files are stored in Signal Desktop ≤ 6.2.0 allows a threat actor to potentially obtain sensitive attachments sent in messages. Subsequently, a similar issue with Signal Desktop ≤ 6.2.0 exists, allowing an an attacker to modify conversation attachments within the same directory. Client mechanisms fail to validate modifications of existing cached files, resulting in the ability to implement malicious code or overwrite pre-existing files and masquerade as pre-existing files. Local access is needed.