Vigil@nce : Windows Internet Connection Signup Wizard : exécution de code via DLL Preload
décembre 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut utiliser une DLL illicite afin de faire exécuter
du code dans Windows Internet Connection Signup Wizard.
– Gravité : 2/4
– Date création : 15/12/2010
DESCRIPTION DE LA VULNÉRABILITÉ
L’application Windows Internet Connection Signup Wizard manipule
des configurations réseau, qui portent l’extension ".INS" ou
".ISP". Elle charge une bibliothèque DLL lors de son démarrage.
Cependant, la bibliothèque est chargée de manière non sécurisée.
Un attaquant peut alors employer la vulnérabilité
VIGILANCE-VUL-9879 (https://vigilance.fr/arbre/1/9879) pour faire
exécuter du code.
Un attaquant peut donc inviter la victime à ouvrir un fichier
INS/ISP dans un partage réseau contenant une DLL illicite, afin de
faire exécuter du code dans le contexte de Windows Internet
Connection Signup Wizard.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET