Pc-Boost.com : le site de l'actualité informatique, de l'overclocking et de l'optimisation hardware !
S'enregistrer Se connecter pour profiter des fonctionnalités du site

Un dangereux exploit de type "zero day" permet à tout utilisateur de Windows d'accéder à un poste d'administrateur et échappe au correctif de sécurité de Microsoft.



hothardware_mini.png

Un dangereux exploit de type "zero day" permet à tout utilisateur de Windows d'accéder à un poste d'administrateur et échappe au correctif de sécurité de Microsoft.

Avis aux administrateurs de serveurs et aux responsables de la sécurité : il existe un nouveau jour zéro pour Windows qui revient à laisser la clé dans la serrure. Il suffit d'accéder à n'importe quel compte d'utilisateur standard pour obtenir des privilèges administratifs grâce à l'exécution d'une seule application. En l'état actuel des choses, il n'y a pratiquement aucune défense contre cette menace, alors éloignez de vos systèmes toute personne en qui vous n'avez pas confiance implicitement.

666225481_mini.png

Toutes les plateformes Windows actuellement prises en charge sont touchées, y compris Windows 11 et toutes les versions serveur existantes, même avec les derniers correctifs. L'exploit fonctionne en prenant le contrôle de certaines fonctions privilégiées au sein de Windows Installer, bien qu'il puisse aussi apparemment passer par un service d'élévation intégré de Microsoft Edge. Microsoft a déjà tenté de corriger cet exploit une fois, mais n'y est apparemment pas parvenu.

Sur Github, où se trouve le code d'exemple, l'auteur écrit que l'exploit fonctionne même sur les systèmes où la stratégie de groupe est configurée (comme c'est le cas par défaut sur les éditions Server) pour ne pas permettre aux utilisateurs standard de lancer le Microsoft Installer. Il note que "l'installation administrative semble contourner complètement la stratégie de groupe". Ce n'est pas une bonne image pour Microsoft en ce moment.

L'auteur précise également que la preuve de concept est "extrêmement fiable" et "ne nécessite rien". Apparemment, il avait déjà créé une version antérieure du hack qui fonctionnait pour contourner les tentatives de Microsoft de le patcher, mais la version publiée est une variante plus robuste de ce hack. De plus, il dit qu'il a encore une autre variante à lancer une fois que Microsoft aura patché celle-ci.

Nous n'avons pas essayé le code d'exemple nous-mêmes, mais BleepingComputer a confirmé qu'il fonctionne sur une version 21H1 de Windows 10 entièrement corrigée. Ils ont une vidéo de démonstration dans leur billet de blog. En contactant l'auteur, ils ont remis en question la publication immédiate de la vulnérabilité de type "zero-day", plutôt que la procédure habituelle de l'industrie qui consiste à la divulguer au vendeur pour obtenir une prime. L'auteur a répondu qu'il ne l'aurait pas fait si Microsoft n'avait pas "mis à la poubelle" ses primes pour les bogues.

En fin de compte, la meilleure option pour tout le monde semble être d'attendre que Microsoft publie un correctif. L'auteur dit facétieusement que "toute tentative de correction du binaire cassera [le] Windows Installer, donc vous feriez mieux d'attendre et de voir comment Microsoft va encore bousiller le correctif". Le ton comique mis à part, il s'agit d'un exploit sérieux, il faut donc espérer que Redmond pourra le corriger au plus vite.

HOTHARDWARE


News


News postée par : Conrad56
Date : 24/11/21 à 10h36
Catégorie : Virus
Nombre d'affichages : 1666
Source de la news : HOTHARDWARE
Nombre de commentaires : 0 > Poster un commentaire

Poster votre commentaire

Vous devez être enregistré et connecté sur Pc-Boost pour poster un commentaire.

Vous pouvez tout de même poster via Facebook.

Les commentaires postés sur cette news