windows 10

Windows 10: Un exploit d’une faille 0-day publié en ligne

Un hacker anonyme qui utilise l’alias “SandboxEscaper” a partagé le code d’un exploit d’une vulnérabilité zero-day qui affecte Windows 10. C’est la cinquième fois que ce hacker divulgue un exploit zero-day de Windows en moins d’un an.

Publié sur GitHub, cette vulnérabilité est une élévation de privilèges qui permet à un individu ou un malware se trouvant sur le réseau local d’exécuter du code avec des privilèges d’administrateur sur des machines ciblées.

La vulnérabilité se trouve dans le gestionnaire de tâche.

L’exploit de SandboxEscaper utilise SchRpcRegisterTask, une méthode dans le gestionnaire de tache pour enregistrer des taches sur le serveur, ce dernier ne vérifie pas bien les permissions et peut être utilisé pour mettre en place une permission DACL (discretionary access control list).

Un programme malveillant ou un utilisateur avec peu de privilèges peut exécuter un fichier .job pour obtenir des privilèges SYSTEM, permettant au pirate d’obtenir un accès complet au système ciblé.

SandboxEscaper a aussi partagé une preuve de concept vidéo montrant ce nouvel exploit zero-day en action.

La vulnérabilité a été testé et confirmé. Elle affecte même les versions patchées et mises à jour de Windows 10, 32-bit et 64-bit, ainsi que Windows Server 2016 et 2019.

Plus d’Exploits Zero-Day Windows 10 Seront Divulgués

Le hacker affirme avoir encore 4 failles zero-day Windows non-divulguées, trois d’entre elles seraient des élévation de privilèges et la quatrième permettrait de contourner la sécurité de la sandbox.

Les détails et le code de l’exploit de cette vulnérabilité zero-day sur Windows ont été partagé seulement une semaine après la mise à jour du mois dernier.

Il faut donc attendre la mise à jour de Mai pour que le problème soit réglé.

Si cet article vous a plu, jetez un œil à notre dernier article sur Windows 10.

Laisser un commentaire