Un chercheur en sécurité a publié un code d’exploit de preuve de concept pour une vulnérabilité vermifuge critique trouvée dans les dernières versions de Windows 10 et du serveur Windows.
La vulnérabilité, suivie comme CVE-2021-3166, a été découverte pour la première fois dans la pile de protocoles HTTP (HTTP.sys) utilisée par le serveur Web Windows Internet Information Services (IIS) comme écouteur de protocole pour le traitement des requêtes HTTP, selon BleepingOrdinateur.
Cependant, pour exploiter cette vulnérabilité, un attaquant devrait envoyer un paquet spécialement conçu aux serveurs utilisant toujours la pile de protocoles HTTP vulnérable pour traiter les paquets. Heureusement, Microsoft a récemment corrigé la faille dans le cadre de ses récentes mises à jour Patch Tuesday et la vulnérabilité n’affecte que les versions 2004 / 20H2 de Windows 10 et les versions 2004 / 20H2 de Windows Server.
Comme ce bogue pourrait permettre à un attaquant non authentifié d’exécuter du code arbitraire à distance, Microsoft recommande vivement aux organisations de corriger tous les serveurs affectés dès que possible.
Sommaire
Code d’exploit de preuve de concept
Le chercheur en sécurité Alex Souchet a publié un code d’exploitation de preuve de concept (PoC) qui manque de capacités de propagation automatique pour montrer comment un acteur menaçant pourrait tirer parti de CVE-2021-3166 pour lancer des attaques sur des systèmes et des serveurs Windows 10 vulnérables.
En abusant d’un déréférencement d’utilisation après libre dans HTTP.sys, l’exploit de Souchet est capable de déclencher un déni de service (DoS) qui conduit alors à un écran bleu de la mort (BSoD) sur les systèmes vulnérables. Il a fourni plus de détails sur le fonctionnement de son exploit dans un nouveau message sur GitHub, en disant:
«Le bogue lui-même se produit dans http! UlpParseContentCoding où la fonction a un LIST_ENTRY local et y ajoute un élément. Une fois terminé, il le déplace dans la structure Request; mais il ne NULL sur la liste locale. Le problème avec cela est qu’un attaquant peut déclencher un chemin de code qui libère toutes les entrées de la liste locale en les laissant en suspens dans l’objet Request. »
Bien que la publication d’un exploit PoC pour cette vulnérabilité puisse permettre aux cybercriminels de développer plus facilement leurs propres exploits, le fait que cette vulnérabilité ait déjà été corrigée par Microsoft et déployée dans la dernière série de mises à jour de Windows 10 signifie que la plupart des systèmes sont probablement à l’abri de attaques.
Cependant, si vous n’avez pas encore installé les dernières mises à jour Windows 10 de Microsoft, le moment est venu de le faire pour éviter d’être victime d’attaques potentielles exploitant cette vulnérabilité.
Via BleepingComputer