La menace Magellan
Magellan est une vulnérabilité critique dans SQLite, un système de gestion de base de données relationnelle léger qui est intégré dans des milliers d'applications et est largement déployé sur de multiples plateformes et systèmes d'exploitation. En raison de l'utilisation répandue de SQLite, l'impact de cette vulnérabilité est considérable. Tencent Blade Team, les experts qui ont découvert la vulnérabilité, a révélé que les pirates peuvent exécuter à distance du code malveillant sur les périphériques affectés, faire fuiter la mémoire, faire tomber des applications et provoquer des attaques par déni de service (DoS).
Qui est touché par la vulnérabilité de Magellan ?
En principe, tout logiciel ou dispositif qui utilise SQLite - qui peut se compter en millions - est sujet à des attaques. Les logiciels tels que Dropbox, Firefox et l'ensemble de la suite Adobe peuvent être victimes de cette vulnérabilité ; les périphériques IoT, les appareils mobiles et les ordinateurs de bureau sont également menacés. Google Chrome, le navigateur Web le plus utilisé, souffre le plus de cette vulnérabilité car il supporte SQLite à travers une API de base de données Web SQL obsolète.
Un simple exploit, tel que d'amener un utilisateur à accéder à une page Web spécialement conçue à cet effet, peut déclencher Magellan. Il est à noter que cette vulnérabilité n'affecte pas seulement Chrome, mais tous les navigateurs web basés sur Chromium, y compris Opera, Vivaldi et Brave.
Corriger la vulnérabilité de Magellan
Suite à la publication d'une mise à jour de Chromium qui corrige la vulnérabilité de Magellan, Google a publié un correctif similaire pour Chrome dans la version 71.0.3578.80, plus communément connue sous le nom de Chrome 71. SQLite a déployé la version 3.26.0 pour corriger la faille de Magellan, mais lorsqu'il s'agit de mettre à jour le moteur de base de données SQLite, chaque changement peut endommager vos données et faire des dégâts dans votre écosystème applicatif.
Tencent Blade Team n'a pas révélé la preuve de son utilisation au public, et rien ne prouve que cette vulnérabilité soit exploitée dans la nature. Étant donné les circonstances, il peut être préférable d'attendre que chaque fournisseur déploie ses propres correctifs pour mettre à jour chacune de vos applications SQLite. Avec le nombre d'applications qui utilisent SQLite, nous pouvons affirmer que 2019 sera une année chargée pour les correctifs. Mais dans quelle mesure êtes-vous équipé pour faire face à la montagne de patchs qui pourraient sortir chaque semaine ?
C'est là qu'intervient notre outil de patch entièrement automatisé, Patch Manager Plus. Avec Patch Manager Plus, tout ce que vous avez à faire est de créer une tâche de déploiement automatisé des correctifs (APD), puis de la combiner avec la fonction Tester et Approuver pour déployer automatiquement et en toute sécurité des mises à jour de sécurité provenant de tous les fournisseurs. Ne nous croyez pas sur parole. Essayez toutes les fonctionnalités de Patch Manager Plus' gratuitement pendant 30 jours.
Joyal Bennison, Content Writer chez ManageEngine