• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • Patch Microsoft attendu pour la vulnérabilité zero-day

    Crédit :CC0 Domaine public

    Un bug du jour zéro de Windows a fait l'actualité. Au jour zéro, cela signifie qu'une vulnérabilité a été exposée mais qu'elle n'est pas encore corrigée.

    Darren Allan dans TechRadar était l'un des observateurs techniques qui ont signalé la vulnérabilité, ce qui pourrait se produire via un bogue d'escalade de privilèges.

    Qui a trouvé le trou ? Allan a déclaré qu'il s'agissait de l'utilisateur de Twitter SandboxEscaper.

    Donc, juste un gadget de recherche d'attention qui perd du temps dans de fausses déclarations sans motif de préoccupation ?

    Non.

    "L'utilisateur lié à une page sur GitHub qui semble contenir une preuve de concept (PoC) pour la vulnérabilité, " a déclaré Charlie Osborne dans ZDNet .

    "CERT/CC (l'organisation américaine de cybersécurité qui cherche à contrer les menaces émergentes) a confirmé que cette vulnérabilité peut être exploitée contre un PC Windows 10 64 bits qui a été entièrement corrigé à jour, " mentionné TechRadar , se référant à son tour à une histoire dans Le registre ,

    Richard Chergwin, Le registre , avait rapporté que "l'analyste de vulnérabilité CERT/CC Will Dormann a rapidement vérifié le bogue."

    Le CERT/CC a mené une enquête formelle, et a publié un avis. "'Le planificateur de tâches Microsoft Windows contient une vulnérabilité dans la gestion d'ALPC, qui peut permettre à un utilisateur local d'obtenir des privilèges SYSTEM, ' l'alerte a déclaré."

    Dernière révision :30 août 2018, la note de vulnérabilité VU # 906424 a déclaré :"L'API SchRpcSetSecurity du planificateur de tâches Microsoft Windows contient une vulnérabilité dans la gestion d'ALPC, qui peut permettre à un utilisateur authentifié d'écraser le contenu d'un fichier qui doit être protégé par les ACL du système de fichiers. Cela peut être utilisé pour obtenir des privilèges SYSTEM. Nous avons confirmé que le code d'exploitation public fonctionne sur les systèmes 64 bits Windows 10 et Windows Server 2016. Nous avons également confirmé la compatibilité avec Windows 10 32 bits avec des modifications mineures du code d'exploitation public. La compatibilité avec d'autres versions de Windows est possible avec d'autres modifications."

    Doit-on s'inquiéter ? Allan a dit que c'était un bogue local. L'attaquant devrait être déjà connecté au PC pour l'exploiter, ou exécuter du code sur la machine.

    Mais attendez. Bien que local, Ars Technica 's Peter Bright a fait savoir à ses lecteurs ce que la faille permet de faire. Pas beau.

    Bright a écrit que « La faille permet à toute personne ayant la capacité d'exécuter du code sur un système d'élever ses privilèges au niveau 'SYSTEM', le niveau utilisé par la plupart des parties du système d'exploitation et la chose la plus proche de Windows à un super-utilisateur tout-puissant."

    Osborne dans ZDNet a déclaré que même si l'impact était limité, "la divulgation publique d'un zero-day est encore probablement un casse-tête pour le géant de Redmond."

    Un bug zero-day est une explication raisonnable de la raison pour laquelle Sandbox était dans l'actualité, mais c'est la manière dont le bug a été révélé qui a également fait l'actualité :

    Chapitre un :il a été dévoilé publiquement.

    TechRadar :"... il semble que quelqu'un ait été frustré par les procédures de Microsoft pour soumettre des bogues et des vulnérabilités, et j'ai décidé d'aller de l'avant et de dévoiler publiquement la vulnérabilité à la place."

    Chapitre deux :Microsoft est une entreprise cool.

    SandboxEscaper, bien que, a ensuite tweeté:"J'ai merdé, pas MSFT (ils sont en fait une entreprise cool). La dépression craint."

    Un patch est sans doute en préparation, mentionné TechRadar . "On ne sait pas quand le patch arrivera, " mentionné République de silicium , "mais le prochain Patch Tuesday prévu de Microsoft est le 11 septembre."

    « Windows s'est engagé envers le client à enquêter sur les problèmes de sécurité signalés, et mettre à jour de manière proactive les appareils concernés dès que possible, ", a déclaré un porte-parole de Microsoft. "Notre politique standard est de fournir des solutions via notre calendrier actuel de mise à jour du mardi."

    © 2018 Tech Xplore




    © Science https://fr.scienceaq.com