{"id":3185,"date":"2014-06-11T16:11:15","date_gmt":"2014-06-11T16:11:15","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=3185"},"modified":"2020-02-26T15:47:26","modified_gmt":"2020-02-26T15:47:26","slug":"une-vulnerabilite-alarmante-sur-tweetdeck","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/une-vulnerabilite-alarmante-sur-tweetdeck\/3185\/","title":{"rendered":"Une vuln\u00e9rabilit\u00e9 alarmante sur TweetDeck"},"content":{"rendered":"<p><strong>Mise \u00e0 jour : <\/strong><em>Twitter a sorti un correctif pour la vuln\u00e9rabilit\u00e9 XSS de son application TweetDeck.<\/em><\/p>\n<p>Twitter a suspendu les services de sa propre application, TweetDeck, apr\u00e8s l\u2019\u00e9mergence d\u2019une s\u00e9rieuse vuln\u00e9rabilit\u00e9 de \u00ab\u00a0cross-site scripting\u00a0\u00bb (XSS) que des pirates ont exploit\u00e9 massivement.<\/p>\n<p>Selon Mike Mimoso de <a href=\"https:\/\/threatpost.com\/tweetdeck-taken-down-in-wake-of-xss-attacks\/106597\" target=\"_blank\" rel=\"noopener nofollow\">Threatpost<\/a>, le \u00ab\u00a0cross-site scripting\u00a0\u00bb a lieu lorsque des pirates injectent un code dans des pages Web ou dans des services en ligne qui peut ensuite \u00eatre ex\u00e9cut\u00e9 automatiquement par le navigateur de l\u2019utilisateur. Les pirates qui r\u00e9ussissent ce genre d\u2019attaques peuvent injecter le code \u00e0 distance, causant ainsi des pertes des donn\u00e9es ou des interruptions de service.<\/p>\n<p>Dans le cas de TweetDeck, un pirate peut entrer dans le compte d\u2019un utilisateur, publier et effacer des tweets ou endommager le compte. Le code d\u2019exploit a \u00e9t\u00e9 tweet\u00e9 toute la matin\u00e9e et automatiquement retweet\u00e9 des dizaines de milliers de fois.<\/p>\n<p>\u00a0\u00bb\u00a0Cette vuln\u00e9rabilit\u00e9 transforme les tweets en lignes de code dans le navigateur, ce qui permet aux attaques de \u00ab\u00a0cross-site scripting\u00a0\u00bb (XSS) de s\u2019ex\u00e9cuter \u00e0 la simple lecture d\u2019un tweet\u00a0\u00bb, a expliqu\u00e9 \u00e0 Threatpost, Trey Ford, responsable des strat\u00e9gies globales de s\u00e9curit\u00e9 chez Rapid7. \u00a0\u00bb\u00a0L\u2019attaque en cours est un\u00a0\u00ab\u00a0ver informatique\u00a0\u00bb qui se reproduit en cr\u00e9ant des tweets malveillants. Il semble que les premiers affect\u00e9s sont les utilisateurs du plug-in de TweetDeck sur Google Chrome.\u00a0\u00a0\u00bb<\/p>\n<p>Si vous utilisez TweetDeck, nous vous recommandons d\u2019ouvrir votre compte Twitter et de r\u00e9voquer l\u2019acc\u00e8s \u00e0 TweetDeck imm\u00e9diatement.<\/p>\n<p>Vous trouverez ci-dessous une vid\u00e9o expliquant exactement comment r\u00e9voquer les acc\u00e8s. La personne ayant produit cette vid\u00e9o n\u2019avait pas install\u00e9 TweetDeck, donc imaginez-vous simplement que l\u2019application iOS 5 est TweeDeck.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/DIqC23tdEMk?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Twitter a suspendu les services de sa propre application, TweetDeck, apr\u00e8s l\u2019\u00e9mergence d&rsquo;une s\u00e9rieuse vuln\u00e9rabilit\u00e9 de &laquo;&nbsp;cross-site scripting&nbsp;&raquo; (XSS) que des pirates ont exploit\u00e9 massivement.<\/p>\n","protected":false},"author":42,"featured_media":3187,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[202,114,124,736,56,60],"class_list":{"0":"post-3185","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-cybersecurite","9":"tag-google-chrome","10":"tag-piratage","11":"tag-tweetdeck","12":"tag-twitter","13":"tag-vulnerabilite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/une-vulnerabilite-alarmante-sur-tweetdeck\/3185\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/cybersecurite\/","name":"cybers\u00e9curit\u00e9"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3185","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=3185"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3185\/revisions"}],"predecessor-version":[{"id":14131,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3185\/revisions\/14131"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/3187"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=3185"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=3185"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=3185"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}