Les chercheurs ont identifié un nouvel exploit pour une vulnérabilité Windows 10 identifiée en mai qui permettait aux pirates d’élever leurs privilèges sur une machine cible.
Après la découverte du bogue, Microsoft a publié un correctif censé corriger le problème, mais il semble que la mise à jour n’a pas réussi à se prémunir contre un autre exploit.
Selon Maddie Stone, chercheuse chez Google Project Zero, la faille Windows 10 peut encore être abusée, avec de petits ajustements à la méthode d’attaque.
« Le problème d’origine était une déréférence de pointeur arbitraire, qui permettait à l’attaquant de contrôler les pointeurs src et dest vers un memcpy, » Stone tweeté.
Le correctif Microsoft a été inefficace, explique-t-elle, car il « a simplement changé les pointeurs vers les décalages, ce qui permet toujours de contrôler les argos vers le memcpy. »
La principale crainte, en ce qui concerne les correctifs partiels, est que les pirates informatiques peuvent utiliser la connaissance de l’exploit original pour développer plus facilement de nouveaux zero-days.
Sommaire
Bogue de sécurité Windows 10
Identifié pour la première fois par des chercheurs de la société de sécurité Kaspersky, le bogue affecte une gamme de systèmes d’exploitation Windows, y compris diverses itérations de Windows 10, Windows Server, Windows 7 et Windows 8.
Alors que la vulnérabilité globale a été notée 7,5 / 10 par le Common Vulnerability Scoring System (CVSS), elle a été classée comme gravité maximale, spécifiquement en ce qui concerne les appareils Windows 10.
Enchaîné avec une deuxième faille présente dans Internet Explorer 11, le bogue Windows a été abusé par des pirates pour exécuter du code malveillant sur les appareils affectés qui leur permettait d’élever leurs privilèges au niveau du noyau.
Pour démontrer que la vulnérabilité peut encore être exploitée, Stone a publié un code de preuve de concept basé sur le matériel mis à disposition par Kaspersky avec la divulgation originale.
Microsoft a été alerté de l’exploit alternatif à la mi-septembre et a reconnu le problème. La société avait l’intention de déployer un deuxième correctif en novembre, mais d’autres complications signifient que le correctif a été reporté à janvier.
Les propriétaires d’appareils concernés devront attendre que le correctif soit disponible au cours de la nouvelle année.
Via un ordinateur Bleeping