Clap de fin pour Microsoft Edge – Place à Chromium Edge

Ce mercredi 15 janvier verra la fin du navigateur Microsoft Edge. Microsoft remplace son navigateur par Chromium Edge.


Microsoft l’avait annoncé en novembre dernier, Chromium Edge remplacera le navigateur Microsoft Edge. Une transition sans délai qui sera facilitée par la très grande similitude entre les deux interfaces et les fonctionnalités propriétaires implémentées par Microsoft.

Autre point intéressant sur ce nouveau navigateur lancé par Microsoft est qu’il est compatible avec les extensions du navigateur Chrome.
Les développeurs d’extensions Chrome ont été invités à porter leurs extensions sur Chrome Edge et à le proposer sur le Microsoft Store sans adaptation spécifique.

[Alerte sécurité] Firefox 72, aussitôt sorti, aussitôt patché

La fondation Mozilla a diffusé un correctif en urgence pour la version 72 de son navigateur Firefox qui venait de sortir quelques jours plus tôt. La faille affecte toutes les versions de Firefox ainsi que les version ESR (Extended Support Release) antérieures à 68.4.1. Cette faille a été détectée par les chercheurs de la société chinoise Qihoo360.

navigateur firefox

Les détails exacts de la faille de sécurité n’ont pas été rendus publics, mais la description de la vulnérabilité indique que celle-ci affecte le compiler JIT IonMonkey et permettrait à un attaquant d’accéder ou d’écrire dans des zones de mémoires pourtant inaccessibles. Cette faille permet de faire crasher l’appareil, d’exécuter à distance du code malveillant sur un ordinateur vulnérable, ou encore d’accéder à des informations protégées et de contourner l’outil de protection ASLR de Windows 10.

Il est donc vivement recommandé de vérifier si vous posséder bien la dernière version version de Firefox (la version 72.0.1) en consultant la version en cours dans “Aide” -> “À propos” et si ce n’est pas le cas pensez à mettre à jour votre navigateur.

[Alerte Sécurité] PrestaShop victime du malware XsamXadoo Bot

Le 2 janvier, un malware nommé XsamXadoo Bot a été découvert. Ce malware peut-être utilisé pour accéder à l’administration d’une boutique en ligne sous PrestaShop et en prendre le contrôle.

Selon la plateforme PrestaShop, ce bot utiliserai une vulnérabilité connue de l’outil PHP PHPUnit identifiée depuis 2017 (CVE-2017-9841).

En principe, toutes les agences partenaires et les ambassadeurs de PrestaShop ont été alertés et ont sécurisé les boutiques de leurs clients.

Si vous pensez que votre site est vulnérable, vous pouvez consulter les instructions suivantes pour sécuriser votre site. Si vous pensez que votre site a déjà été touché par ce malware, nous vous invitons à prendre contact avec un expert en sécurité.

Savoir si son site est vulnérable

Pour savoir si votre boutique est vulnérable à ce malware, voici comment faire :
1 – Sur votre serveur, vérifier la présence du dossier /vendor/phpunit à la racine de votre site.
2 – Si ce répertoire existe, votre site est vulnérable et vous devez supprimer le dossier /vendor/phpunit ainsi que les fichiers qu’il contient.
3- Aller dans les répertoires de chaque module et vérifier la présence du répertoire /vendor/phpunit, s’il est présent, supprimer ce répertoire.

Attention : il est important de préciser que votre site a peut-être déjà été touché par le malware.

Si vous n’avez trouvé aucun répertoire phpunit, soyez rassuré, votre boutique ne présente pas de vulnérabilité à ce malware.

Les risques potentiels si ma boutique a été touché par le malware

Ce malware permet de prendre le contrôle total de votre boutique en ligne. La personne derrière l’attaque peut voler les données clients, modifier le visuel ou les prix de vos articles, détourner les règlements clients en modifiant les paramètres des modules de paiement, etc….