Microsoft a identifié une vulnérabilité de haute gravité dans l’application Android TikTok qui aurait exposé les comptes d’utilisateurs à une vulnérabilité en un seul clic. Microsoft a contacté Tiktok pour signaler le problème qui a depuis été résolu. Microsoft a découvert une vulnérabilité très grave dans l’application Android TikTok qui aurait pu permettre à des attaquants de compromettre des comptes en un seul clic. En savoir plus sur CVE-2022-28799, qui est maintenant corrigé, via notre dernier article de blog : – Microsoft Security Intelligence (@MsftSecIntel) 31 août 2022 Grâce à cette faille, les attaquants auraient pu compromettre le compte de tous les utilisateurs de Tiktok fonctionnant sur Android version 23.7.3 et antérieures à leur insu. En cliquant sur ce lien malveillant, les attaquants obtiendraient un accès maître au compte de l’utilisateur, leur permettant d’apporter des modifications et même de publier du contenu sur la plateforme. Une fois piratée, la bio Tiktok de l’utilisateur passera alors à « SECURITY BREACH ». Microsoft a mené une évaluation pour mesurer l’impact de ce revers et a constaté que les deux versions de Tiktok sur Android étaient concernées, à savoir celle desservant l’Asie de l’Est et du Sud-Est et l’autre desservant le reste du monde. Cela se traduit par plus de 1,5 milliard d’installations combinées. – Publicité – D’après le billet de blog : La vulnérabilité elle-même s’est finalement avérée résider dans la gestion de la mise en œuvre d’un lien profond spécifique. Dans le contexte du système d’exploitation Android, un lien profond est un lien hypertexte spécial qui pointe vers un élément spécifique d’une application mobile et se compose d’une forme et (généralement) d’une section hôte. Lorsqu’un lien profond est cliqué, le gestionnaire de packages Android interroge toutes les applications installées pour voir celles qui peuvent gérer le lien profond, puis le route vers le composant déclaré comme son gestionnaire. La gestion approfondie des connexions a un processus de vérification qui ajoute essentiellement une couche de sécurité qui limite les activités qu’une personne peut effectuer lorsqu’une application se charge sur une connexion donnée. Cependant, les attaquants ont trouvé un moyen de contourner le processus de vérification et d’accéder à l’application. Ils pourraient alors accéder à un jeton d’authentification associé au compte de l’utilisateur.

Partager cette publication:


title: “Microsoft D Couvre Un Bogue Tiktok High Severity Dans La Prise En Charge Des Comptes D Utilisateurs Maintenant Corrig Klmat” ShowToc: true date: “2022-10-28” author: “Violet Lane”


Microsoft a identifié une vulnérabilité de haute gravité dans l’application Android TikTok qui aurait exposé les comptes d’utilisateurs à une vulnérabilité en un seul clic. Microsoft a contacté Tiktok pour signaler le problème qui a depuis été résolu. Microsoft a découvert une vulnérabilité très grave dans l’application Android TikTok qui aurait pu permettre à des attaquants de compromettre des comptes en un seul clic. En savoir plus sur CVE-2022-28799, qui est maintenant corrigé, via notre dernier article de blog : – Microsoft Security Intelligence (@MsftSecIntel) 31 août 2022 Grâce à cette faille, les attaquants auraient pu compromettre le compte de tous les utilisateurs de Tiktok fonctionnant sur Android version 23.7.3 et antérieures à leur insu. En cliquant sur ce lien malveillant, les attaquants obtiendraient un accès maître au compte de l’utilisateur, leur permettant d’apporter des modifications et même de publier du contenu sur la plateforme. Une fois piratée, la bio Tiktok de l’utilisateur passera alors à « SECURITY BREACH ». Microsoft a mené une évaluation pour mesurer l’impact de ce revers et a constaté que les deux versions de Tiktok sur Android étaient concernées, à savoir celle desservant l’Asie de l’Est et du Sud-Est et l’autre desservant le reste du monde. Cela se traduit par plus de 1,5 milliard d’installations combinées. – Publicité – D’après le billet de blog : La vulnérabilité elle-même s’est finalement avérée résider dans la gestion de la mise en œuvre d’un lien profond spécifique. Dans le contexte du système d’exploitation Android, un lien profond est un lien hypertexte spécial qui pointe vers un élément spécifique d’une application mobile et se compose d’une forme et (généralement) d’une section hôte. Lorsqu’un lien profond est cliqué, le gestionnaire de packages Android interroge toutes les applications installées pour voir celles qui peuvent gérer le lien profond, puis le route vers le composant déclaré comme son gestionnaire. La gestion approfondie des connexions a un processus de vérification qui ajoute essentiellement une couche de sécurité qui limite les activités qu’une personne peut effectuer lorsqu’une application se charge sur une connexion donnée. Cependant, les attaquants ont trouvé un moyen de contourner le processus de vérification et d’accéder à l’application. Ils pourraient alors accéder à un jeton d’authentification associé au compte de l’utilisateur.

Partager cette publication:


title: “Microsoft D Couvre Un Bogue Tiktok High Severity Dans La Prise En Charge Des Comptes D Utilisateurs Maintenant Corrig Klmat” ShowToc: true date: “2022-11-26” author: “Clinton Ramos”


Microsoft a identifié une vulnérabilité de haute gravité dans l’application Android TikTok qui aurait exposé les comptes d’utilisateurs à une vulnérabilité en un seul clic. Microsoft a contacté Tiktok pour signaler le problème qui a depuis été résolu. Microsoft a découvert une vulnérabilité très grave dans l’application Android TikTok qui aurait pu permettre à des attaquants de compromettre des comptes en un seul clic. En savoir plus sur CVE-2022-28799, qui est maintenant corrigé, via notre dernier article de blog : – Microsoft Security Intelligence (@MsftSecIntel) 31 août 2022 Grâce à cette faille, les attaquants auraient pu compromettre le compte de tous les utilisateurs de Tiktok fonctionnant sur Android version 23.7.3 et antérieures à leur insu. En cliquant sur ce lien malveillant, les attaquants obtiendraient un accès maître au compte de l’utilisateur, leur permettant d’apporter des modifications et même de publier du contenu sur la plateforme. Une fois piratée, la bio Tiktok de l’utilisateur passera alors à « SECURITY BREACH ». Microsoft a mené une évaluation pour mesurer l’impact de ce revers et a constaté que les deux versions de Tiktok sur Android étaient concernées, à savoir celle desservant l’Asie de l’Est et du Sud-Est et l’autre desservant le reste du monde. Cela se traduit par plus de 1,5 milliard d’installations combinées. – Publicité – D’après le billet de blog : La vulnérabilité elle-même s’est finalement avérée résider dans la gestion de la mise en œuvre d’un lien profond spécifique. Dans le contexte du système d’exploitation Android, un lien profond est un lien hypertexte spécial qui pointe vers un élément spécifique d’une application mobile et se compose d’une forme et (généralement) d’une section hôte. Lorsqu’un lien profond est cliqué, le gestionnaire de packages Android interroge toutes les applications installées pour voir celles qui peuvent gérer le lien profond, puis le route vers le composant déclaré comme son gestionnaire. La gestion approfondie des connexions a un processus de vérification qui ajoute essentiellement une couche de sécurité qui limite les activités qu’une personne peut effectuer lorsqu’une application se charge sur une connexion donnée. Cependant, les attaquants ont trouvé un moyen de contourner le processus de vérification et d’accéder à l’application. Ils pourraient alors accéder à un jeton d’authentification associé au compte de l’utilisateur.

Partager cette publication:


title: “Microsoft D Couvre Un Bogue Tiktok High Severity Dans La Prise En Charge Des Comptes D Utilisateurs Maintenant Corrig Klmat” ShowToc: true date: “2022-10-31” author: “Marianne Wadsworth”


Microsoft a identifié une vulnérabilité de haute gravité dans l’application Android TikTok qui aurait exposé les comptes d’utilisateurs à une vulnérabilité en un seul clic. Microsoft a contacté Tiktok pour signaler le problème qui a depuis été résolu. Microsoft a découvert une vulnérabilité très grave dans l’application Android TikTok qui aurait pu permettre à des attaquants de compromettre des comptes en un seul clic. En savoir plus sur CVE-2022-28799, qui est maintenant corrigé, via notre dernier article de blog : – Microsoft Security Intelligence (@MsftSecIntel) 31 août 2022 Grâce à cette faille, les attaquants auraient pu compromettre le compte de tous les utilisateurs de Tiktok fonctionnant sur Android version 23.7.3 et antérieures à leur insu. En cliquant sur ce lien malveillant, les attaquants obtiendraient un accès maître au compte de l’utilisateur, leur permettant d’apporter des modifications et même de publier du contenu sur la plateforme. Une fois piratée, la bio Tiktok de l’utilisateur passera alors à « SECURITY BREACH ». Microsoft a mené une évaluation pour mesurer l’impact de ce revers et a constaté que les deux versions de Tiktok sur Android étaient concernées, à savoir celle desservant l’Asie de l’Est et du Sud-Est et l’autre desservant le reste du monde. Cela se traduit par plus de 1,5 milliard d’installations combinées. – Publicité – D’après le billet de blog : La vulnérabilité elle-même s’est finalement avérée résider dans la gestion de la mise en œuvre d’un lien profond spécifique. Dans le contexte du système d’exploitation Android, un lien profond est un lien hypertexte spécial qui pointe vers un élément spécifique d’une application mobile et se compose d’une forme et (généralement) d’une section hôte. Lorsqu’un lien profond est cliqué, le gestionnaire de packages Android interroge toutes les applications installées pour voir celles qui peuvent gérer le lien profond, puis le route vers le composant déclaré comme son gestionnaire. La gestion approfondie des connexions a un processus de vérification qui ajoute essentiellement une couche de sécurité qui limite les activités qu’une personne peut effectuer lorsqu’une application se charge sur une connexion donnée. Cependant, les attaquants ont trouvé un moyen de contourner le processus de vérification et d’accéder à l’application. Ils pourraient alors accéder à un jeton d’authentification associé au compte de l’utilisateur.

Partager cette publication: