Les détails de trois failles 0-day dans Windows publiés sur GitHub

Les détails de trois failles 0-day dans Windows publiés sur GitHub

Les détails de trois failles 0-day dans Windows publiés sur GitHub

Le mystérieux compte SandboxEscaper sur GitHub a publié récemment les détails de trois failles 0-day dans Windows.

La première a été publiée mardi et est de type escalade de privilèges. Elle réside dans le Windows Task Scheduler et peut permettre à un utilisateur authentifié localement d’obtenir les droits SYSTEM.

La deuxième, également de type escalade, a été publiée hier. Elle se trouve cette fois dans le service Windows Error Reporting. Exploitée, elle pourrait autoriser un utilisateur à modifier des fichiers normalement hors d’atteinte.

La dernière, elle aussi publiée hier, affecte Internet Explorer 11. Elle pourrait permettre à un code JavaScript d’être exploité avec des privilèges plus élevés que ce que ne permet la sandbox.

Ces trois nouvelles failles viennent s’ajouter aux quatre autres dont les détails avaient été publiés au cours de l’année écoulée. Aucune des sept vulnérabilités ne peut être exploitée à distance.

Elles ne sont donc pas critiques, mais restent sérieuses puisqu’un pirate pourrait gagner des droits administrateur depuis un compte classique s’il devait en obtenir un à distance. En outre, ces failles peuvent être éventuellement exploitées en conjonction d’autres brèches pour obtenir cette fois un scénario d’attaque distante.

Microsoft n’a pas encore réagi à ces informations.

Commentaires (12)


“Pas exploitable à distance” …



Donc il faut déjà un accès au PC.

Et franchement, dès qu’on a un accès au PC … rien ne peut empêcher un hacker de faire tout ce qu’il veut …


Cela veut dire qu’un virus peut réussir à exploiter les failles.


Là c’est le cas aujourd’hui, rien n’indique que la situation n’évolue pas. La méthode est très sale, et les seules personnes que ça va mettre dans la mouise, c’est nous les utilisateurs finaux.








Hugues1337 a écrit :



Cela veut dire qu’un virus peut réussir à exploiter les failles.





Ou un simple JS poussé par un serveur de pub’ vérolé.



Sauf tu n’as pas forcément les droits admin, ces failles là permettent de les obtenir.


Non, mais il me semble que NXi a fait une actu dessus.


Euh… Un accès physique à un pc windows ça donne accès au compte administrateur, celui créer par défaut, en quelques minutes…








Bill2 a écrit :



“Pas exploitable à distance” …



Donc il faut déjà un accès au PC.

Et franchement, dès qu’on a un accès au PC … rien ne peut empêcher un hacker de faire tout ce qu’il veut …







La brève est ambiguë.





un pirate pourrait gagner des droits administrateur depuis un compte classique s’il devait en obtenir un à distance.




Surement dans le sens ou l’exploit ne permet pas en lui même de gagner des droits comme ça, faut déjà avoir un pied dans la machine avec un malware ou un naïf qui pense que l’indien au bout du fils et connecté via teamviewer fait vraiment parti du support de Microsoft.


Si tu n’as ni accès aux périphériques ni au reboot non.



(oui je pense aux windows en mode kioske, genre les caisses). 



Et si la personne est un minimum au courant ce compte n’existe plus et tu as en plus mis un bitlocker


Fermer