Problème de sécurité pour M6 Boutique

Un bug sur le site web de M6 Boutique pourrait permettre de piéger les clients de cet espace de télé achat.

Pas de panique, les données bancaires et les informations des clients ne sont pas impactées. Un bug visant le site web de M6 Boutique, de type XSS (Cross-Site Scripting) a été découvert dans l’espace de Achat de Métropole Tv, alias M6. C’est un jeune marocain du nom de XVII Pentester qui a mis à jour ce petit problème. Via un url officiel, mais particulièrement forgé, il serait possible à un pirate d’afficher par exemple un faux espace de paiement. Dans notre capture écran, nous affichons zatazweb.tv. Attention, une XSS pourrait donner l’occasion à un malveillant de détourner les cookies de connexion, et donc se connecter à un webmail par exemple, à distance. L’injection d’un code malveillant est aussi possible. En relation avec M6, la rédaction de zataz.com a transmis ce protocole d’alerte (HaideD 2892) qui devrait être très rapidement pris en main. Un peu plus long que la moyenne, M6 Boutique n’étant pas géré par M6 Web.
m6
Pour rappel, l’OWASP, la plus importante organisation de sécurité des applications au monde avec des milliers de membres à l’échelle mondiale, y compris certains des plus importants acteurs du secteur, indique dans sa dernière enquête en date auprès des directeurs de la sécurité informatique récemment publiée, plus de 100 répondants, issus de divers pays, ont confirmé que les risques de sécurité des applications sont en hausse, à la fois en nombre absolu et relativement par rapport aux risques de sécurité de l’infrastructure. Même si les attaques internes ont baissé, l’enquête suggère que les risques associés aux menaces externes sont en hausse. Les directeurs de la sécurité informatique considèrent que la prise de conscience sécuritaire et la formation sont les défis prioritaires et les plus importants à relever en 2014 pour faire face à ces menaces et sont encore plus critiques que les outils, les tests et les budgets.
MESSAGE TITLE
Mise à jour 04/05/2014 : M6, toujours aussi rapide à agir et répondre nous a indiqué que le faille été corrigée.

 

 

Au sujet de l'auteur
Damien Bancal - Fondateur de ZATAZ.COM / DataSecurityBreach.fr Travaille sur les sujets High-tech/Cybercriminalité/Cybersécurité depuis 1989. Gendarme réserviste - Lieutenant-Colonel (RC) ComCyberGend. Fondateur du Service Veille ZATAZ : https://www.veillezataz.com En savoir plus : https://www.damienbancal.fr

Articles connexes

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.