Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Une nouvelle faille Zero-day dans Microsoft

juillet 2021 par Tenable

Une vulnérabilité zero-day a été identifiée dans plusieurs versions de Windows 10. Celle-ci permet à un utilisateur non privilégié de lire le registre et d’élever ses privilèges pour accéder à des informations sensibles. Microsoft a publié un avis informatif "out of band" sur la faille, mais aucun correctif n’a encore été publié. Vous trouverez ci-dessous un commentaire de Satnam Narang, ingénieur de recherche chez Tenable, sur cette faille.

"La vulnérabilité zero-day d’élévation de privilèges de Windows (CVE-2021-36934), appelée HiveNightmare ou SeriousSAM par les chercheurs en sécurité affecte certaines versions de Windows 10. Elle permet aux utilisateurs non administrateurs de lire des fichiers sensibles qui sont normalement réservés aux administrateurs. "Pour exploiter la faille, le Volume Shadow Copy Service (VSS) doit être disponible. Les chercheurs ont souligné que si la taille du disque système est supérieure à 128 gigaoctets, la shadow copy VSS sera créée automatiquement lorsqu’une mise à jour de Windows ou un fichier MSI est installé. Les utilisateurs peuvent vérifier si les shadow copy VSS existent ou non en exécutant une commande spécifique sur leur système. L’exploitation réussie de cette faille donnerait à un attaquant local la possibilité d’élever ses privilèges, de collecter des mots de passe et des clés informatiques ainsi que d’accéder à un compte d’ordinateur afin d’effectuer une attaque de type "silver ticket".

"Microsoft a publié un avis d’information out of band sur cette faille, mais n’a pas encore publié de correctif pour cette vulnérabilité.

"À ce stade, les mesures d’atténuation du risque se limitent à modifier les listes de contrôle d’accès pour empêcher les utilisateurs de lire des fichiers spécifiques ainsi qu’à supprimer les shadow copy VSS du système. Ces mesures d’atténuation pourraient avoir un impact sur certaines fonctionnalités du système."




Voir les articles précédents

    

Voir les articles suivants