Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Microsoft Patch Tuesday de décembre : une vulnérabilité Zero Day dans Win32k

décembre 2019 par Satnam Narang, Senior Research Engineer, chez Tenable

La version de Patch Tuesday de décembre contient des mises à jour pour 36 CVE. L’une des vulnérabilités les plus notables ce mois-ci est CVE-2019-1458, qui permet l’élévation de privilèges dans Win32k, et a été exploitée à l’état sauvage comme un Zero Day.

Satnam Narang, Senior Research Engineer, chez Tenable, commente :

« Un cybercriminel peut exploiter la faille pour exécuter un code arbitraire en mode noyau sur le système de la victime. À partir de là, l’attaquant peut effectuer diverses actions, telles que créer un nouveau compte avec des droits d’utilisateur complets, installer des programmes et afficher, modifier ou supprimer des données. Cependant, pour exploiter la faille, le pirate informatique doit avoir préalablement compromis le système en utilisant une autre vulnérabilité afin d’élever les privilèges. Il est également important de noter que cette faille affecte Windows 7 et Windows Server 2008, qui ne bénéficieront plus de mises à jour de sécurité après le 14 janvier 2020.

Selon le niveau de privilèges de l’utilisateur ciblé, le hacker peut utiliser une vulnérabilité d’exécution de code à distance dans Win32k Graphics (CVE-2019-1468) pour créer un compte avec tous les droits d’utilisateur et apporter des modifications dans les systèmes. Pour exploiter la faille, le pirate peut recourir à des tactiques d’ingénierie sociale afin de convaincre sa victime de se rendre sur un site internet spécialement conçu pour l’occasion et contenant le code d’exploitation, ou en incorporant ce dernier dans un document spécifique et en incitant sa victime à l’ouvrir.

L’existence de CVE-2019-1471, une vulnérabilité d’exécution de code à distance dans Windows Hyper-V, résulte d’une validation inadaptée des accès d’un utilisateur authentifié sur le système d’exploitation invité par le serveur hôte. Pour exploiter cette vulnérabilité, un cybercriminel doit exécuter une application spécialement conçue sur le système d’exploitation invité, entraînant l’exécution de code arbitraire sur le système d’exploitation hôte. »


Voir les articles précédents

    

Voir les articles suivants