Les détails de trois failles 0-day dans Windows publiés sur GitHub
Le 23 mai 2019 à 09h32
2 min
Logiciel
Logiciel
Le mystérieux compte SandboxEscaper sur GitHub a publié récemment les détails de trois failles 0-day dans Windows.
La première a été publiée mardi et est de type escalade de privilèges. Elle réside dans le Windows Task Scheduler et peut permettre à un utilisateur authentifié localement d’obtenir les droits SYSTEM.
La deuxième, également de type escalade, a été publiée hier. Elle se trouve cette fois dans le service Windows Error Reporting. Exploitée, elle pourrait autoriser un utilisateur à modifier des fichiers normalement hors d’atteinte.
La dernière, elle aussi publiée hier, affecte Internet Explorer 11. Elle pourrait permettre à un code JavaScript d’être exploité avec des privilèges plus élevés que ce que ne permet la sandbox.
Ces trois nouvelles failles viennent s’ajouter aux quatre autres dont les détails avaient été publiés au cours de l’année écoulée. Aucune des sept vulnérabilités ne peut être exploitée à distance.
Elles ne sont donc pas critiques, mais restent sérieuses puisqu’un pirate pourrait gagner des droits administrateur depuis un compte classique s’il devait en obtenir un à distance. En outre, ces failles peuvent être éventuellement exploitées en conjonction d’autres brèches pour obtenir cette fois un scénario d’attaque distante.
Microsoft n’a pas encore réagi à ces informations.
Le 23 mai 2019 à 09h32
Commentaires (12)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 23/05/2019 à 09h44
“Pas exploitable à distance” …
Donc il faut déjà un accès au PC.
Et franchement, dès qu’on a un accès au PC … rien ne peut empêcher un hacker de faire tout ce qu’il veut …
Le 23/05/2019 à 10h13
Cela veut dire qu’un virus peut réussir à exploiter les failles.
Le 23/05/2019 à 10h13
Là c’est le cas aujourd’hui, rien n’indique que la situation n’évolue pas. La méthode est très sale, et les seules personnes que ça va mettre dans la mouise, c’est nous les utilisateurs finaux.
Le 23/05/2019 à 10h50
Le 23/05/2019 à 11h01
Sauf tu n’as pas forcément les droits admin, ces failles là permettent de les obtenir.
Le 23/05/2019 à 11h54
On parle bien de cette faille là ?https://www.cert.ssi.gouv.fr/alerte/CERTFR-2019-ALE-006/
Le 23/05/2019 à 15h24
Non, mais il me semble que NXi a fait une actu dessus.
Le 23/05/2019 à 15h30
Next INpact
Le 23/05/2019 à 16h45
Euh… Un accès physique à un pc windows ça donne accès au compte administrateur, celui créer par défaut, en quelques minutes…
Le 23/05/2019 à 19h56
Le 23/05/2019 à 20h38
Surement dans le sens ou l’exploit ne permet pas en lui même de gagner des droits comme ça, faut déjà avoir un pied dans la machine avec un malware ou un naïf qui pense que l’indien au bout du fils et connecté via teamviewer fait vraiment parti du support de Microsoft.
Le 24/05/2019 à 12h27
Si tu n’as ni accès aux périphériques ni au reboot non.
(oui je pense aux windows en mode kioske, genre les caisses).
Et si la personne est un minimum au courant ce compte n’existe plus et tu as en plus mis un bitlocker