Des hackers révèlent une vulnérabilité à zéro jour non patchée de Windows (avec PoC)

Un chercheur en sécurité a révélé publiquement les détails d’une vulnérabilité à zéro jour inconnue jusqu’ici dans le système d’exploitation Windows de Microsoft, une vulnérabilité qui peut aider un utilisateur local ou un programme malveillant à obtenir des privilèges système sur la machine visée.

Et devinez quoi ? La faille à zéro jour concernée a été confirmée comme fonctionnant sur un « système Windows 10 64-bit totalement patché ».

La vulnérabilité est un problème d’augmentation de privilèges qui se situe dans le programme de Planification des tâches de Windows et apparait à cause d’erreurs dans la gestion des systèmes Advanced Local Procedure Call (ALPC).

L’ALPC est un mécanisme interne, disponible seulement pour les composants du système d’exploitation de Windows, qui facilite le transfert à grandes vitesses et avec des données sécurisées entre un ou plusieurs processus dans le mode utilisateur.

La révélation sur cette faille à zéro jour est arrivée plus tôt aujourd’hui, faite par un utilisateur de Twitter utilisant le pseudo SandboxEscaper, qui a aussi posté un lien renvoyant à une page Github hébergeant une preuve de concept (PoC) de cette vulnérabilité qui augmente les privilèges dans Windows.

« Voici le bug alpc à zéro jour :  https://t.co/m1T3wDSvPX. Je n’en ai plus rien à foutre de la vie. Je ne peux jamais me soumettre à MSFT. Qu’ils aillent tous se faire foutre. » a tweeté SandboxEscaper, un tweet maintenant supprimé.

La faille à zéro jour marche très bien sur un PC Windows 10 64-bit complètement mis à jour

Peu après cela, Will Dormann, analyste de vulnérabilité CERT/CC, a vérifié l’authenticité du bug à zéro jour, et a tweeté :

« Je confirme qu’il fonctionne sur un système Windows 10 64-bit totalement mis à jour. La LPE va direct sur le SYSTEME ! »

Selon une courte déclaration publiée en ligne par CERT/CC, si elle est exploitée, la faille à zéro jour pourrait permettre à des utilisateurs locaux d’obtenir des privilèges élevés (SYSTEM).

Puisque l’interface ALPC est un système local, l’impact de la vulnérabilité est limité avec un score de 6.4 à 6.8 CVSS, mais l’exploit PoC publié par le chercheur pourrait potentiellement aider des concepteurs de malware à cibler les utilisateurs Windows.

SandboxEscaper n’a pas prévenu Microsoft de la vulnérabilité à zéro jour, laissant tous les utilisateurs Windows vulnérables face aux hackers jusqu’à ce qu’un patch de sécurité soit proposé par la firme pour corriger le problème.

Microsoft devrait vraisemblablement patcher la vulnérabilité avec la mise à jour de sécurité Patch Tuesday du mois prochain, prévue pour le 11 septembre.

Le CERT/CC ajoute qu’il ne connait aucune solution concrète à ce jour pour faire face à ce bug à zéro jour.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *