Un pirate dévoile un nouvel exploit Windows zéro jour sur Twitter

Un chercheur en sécurité avec l’alias Twitter SandboxEscaper — qui, il y a deux mois, a publiquement abandonné un exploit pour le planificateur de tâches de Microsoft Windows zéro jour.

A publié hier un autre exploit pour prouver le concept d’une vulnérabilité Windows au jour zéro.

SandboxEscaper a publié un lien vers une page Github hébergeant un exploit de validation de concept (PoC) pour la vulnérabilité qui semble être une faille d’élévation de privilèges résidant dans Microsoft Data Sharing (dssvc.dll).

Le service de partage de données est un service local qui s’exécute en tant que compte LocalSystem avec des privilèges étendus et fournit un courtage de données entre les applications.

Cette faille pourrait permettre à un attaquant disposant de faibles privilèges d’élever ses privilèges sur un système cible, bien que le code d’exploitation PoC (deletebug.exe) publié par le chercheur permette uniquement à un utilisateur disposant de faibles privilèges de supprimer des fichiers système critiques, ce qui ne serait autrement possible. via les privilèges du niveau administrateur.

"Ce n’est pas le même bogue que j’ai posté il ya quelque temps, cela n’écrit pas des fichiers, mais les supprime réellement ... ce qui signifie que vous pouvez supprimer les dll de l’application et espérer qu’ils vont les chercher dans des emplacements accessibles en écriture par l’utilisateur. Ou supprimer les éléments utilisés par services système c : \ windows \ temp et les pirater ", a écrit le chercheur.

Depuis l’introduction du service Microsoft Data Sharing dans Windows 10 et les versions récentes des éditions de serveur Windows, la vulnérabilité n’affecte pas les anciennes versions des systèmes d’exploitation Windows, notamment 7 ou 8.1.

L’exploit PoC a été testé avec succès sur un "système Windows 10 entièrement corrigé " avec les dernières mises à jour de sécurité d’octobre 2018 , Server 2016 et Server 2019, mais nous ne vous recommandons pas de l’exécuter, car cela pourrait mettre votre système en panne.

C’est la deuxième fois en moins de deux mois que SandboxEscaper présente une vulnérabilité de type « zero-day » pour Windows.

À la fin du mois d’août, le chercheur a exposé des détails et l’exploit de PoC concernant une vulnérabilité d’escalade de privilèges locale dans le planificateur de tâches de Microsoft Windows s’est produite en raison d’erreurs dans la gestion du service ALPC (Advanced Local Procedure Call).

Peu de temps après la publication de la PoC sur la précédente faille « zero-day » de Windows, l’exploit était découvert activement exploité à l’état sauvage, avant que Microsoft ne règle le problème dans les mises à jour du correctif de sécurité de septembre 2018 .

La divulgation irresponsable de SandboxEscaper a une nouvelle fois rendu tous les utilisateurs Windows vulnérables aux pirates informatiques jusqu’au correctif de sécurité du mois prochain, prévu pour le 13 novembre 2018.

Dans la même rubrique

| 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | ... | 31 |

Actu en image