Connexion
Abonnez-vous

Les détails de trois failles 0-day dans Windows publiés sur GitHub

Les détails de trois failles 0-day dans Windows publiés sur GitHub

Le 23 mai 2019 à 09h32

Le mystérieux compte SandboxEscaper sur GitHub a publié récemment les détails de trois failles 0-day dans Windows.

La première a été publiée mardi et est de type escalade de privilèges. Elle réside dans le Windows Task Scheduler et peut permettre à un utilisateur authentifié localement d’obtenir les droits SYSTEM.

La deuxième, également de type escalade, a été publiée hier. Elle se trouve cette fois dans le service Windows Error Reporting. Exploitée, elle pourrait autoriser un utilisateur à modifier des fichiers normalement hors d’atteinte.

La dernière, elle aussi publiée hier, affecte Internet Explorer 11. Elle pourrait permettre à un code JavaScript d’être exploité avec des privilèges plus élevés que ce que ne permet la sandbox.

Ces trois nouvelles failles viennent s’ajouter aux quatre autres dont les détails avaient été publiés au cours de l’année écoulée. Aucune des sept vulnérabilités ne peut être exploitée à distance.

Elles ne sont donc pas critiques, mais restent sérieuses puisqu’un pirate pourrait gagner des droits administrateur depuis un compte classique s’il devait en obtenir un à distance. En outre, ces failles peuvent être éventuellement exploitées en conjonction d’autres brèches pour obtenir cette fois un scénario d’attaque distante.

Microsoft n’a pas encore réagi à ces informations.

Le 23 mai 2019 à 09h32

Commentaires (12)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar

“Pas exploitable à distance” …



Donc il faut déjà un accès au PC.

Et franchement, dès qu’on a un accès au PC … rien ne peut empêcher un hacker de faire tout ce qu’il veut …

votre avatar

Cela veut dire qu’un virus peut réussir à exploiter les failles.

votre avatar

Là c’est le cas aujourd’hui, rien n’indique que la situation n’évolue pas. La méthode est très sale, et les seules personnes que ça va mettre dans la mouise, c’est nous les utilisateurs finaux.

votre avatar







Hugues1337 a écrit :



Cela veut dire qu’un virus peut réussir à exploiter les failles.





Ou un simple JS poussé par un serveur de pub’ vérolé.


votre avatar

Sauf tu n’as pas forcément les droits admin, ces failles là permettent de les obtenir.

votre avatar
votre avatar

Non, mais il me semble que NXi a fait une actu dessus.

votre avatar
votre avatar

Euh… Un accès physique à un pc windows ça donne accès au compte administrateur, celui créer par défaut, en quelques minutes…

votre avatar







Bill2 a écrit :



“Pas exploitable à distance” …



Donc il faut déjà un accès au PC.

Et franchement, dès qu’on a un accès au PC … rien ne peut empêcher un hacker de faire tout ce qu’il veut …







La brève est ambiguë.





un pirate pourrait gagner des droits administrateur depuis un compte classique s’il devait en obtenir un à distance.



votre avatar

Surement dans le sens ou l’exploit ne permet pas en lui même de gagner des droits comme ça, faut déjà avoir un pied dans la machine avec un malware ou un naïf qui pense que l’indien au bout du fils et connecté via teamviewer fait vraiment parti du support de Microsoft.

votre avatar

Si tu n’as ni accès aux périphériques ni au reboot non.



(oui je pense aux windows en mode kioske, genre les caisses). 



Et si la personne est un minimum au courant ce compte n’existe plus et tu as en plus mis un bitlocker

Les détails de trois failles 0-day dans Windows publiés sur GitHub

Fermer