Passer au contenu

Windows 10 : une faille zero-day révélée de manière sauvage sur le web

Un bug dans la gestion des tâches permet d’obtenir les privilèges d’administrateur. Le code de l’attaque peut être téléchargé sur GitHub. Malheureusement, aucun patch n’est disponible.

La hackeuse SandboxEscaper a de nouveau frappé, en publiant sur GitHub le code d’une faille zero-day dans Windows 10, sans avertir Microsoft au préalable. Cette vulnérabilité exploite un bug dans l’implémentation du contrôle d’accès dans le gestionnaire de tâches du système (« Task Scheduler »). En créant une tâche d’une certaine manière, un attaquant peut obtenir les privilèges d’administrateur sur la machine. Au préalable, il faudrait évidemment qu’il arrive à installer un malware sur la machine. Pour prouver l’efficacité de son code, SandboxEscaper a également publié une vidéo de démonstration.

Selon The Hacker News, cette faille a été confirmée sur Windows 10 32-bit et 64-bit, ainsi que sur Windows Server 2016 et 2019. Pour l’instant, aucun patch n’est disponible. Il faudra probablement attendre le 11 juin, date du prochain Patch Tuesday de Microsoft.

Malheureusement, ce n’est pas la fin de l’histoire. Dans une petite note de blog, SandboxEscaper signale avoir encore quatre autres failles zero-day en magasin : trois permettent l’élévation de privilèges et une autre permet de casser les protections d’un bac à sable. Dans un texte précédent, la hackeuse se dit prête à vendre ses failles à des acteurs « non occidentaux » pour un prix à partir de « 60k » (euros ?). En 2018, SandboxEscaper avait déjà publié de manière sauvage quatre failles zero-day dans Windows.

Source : GitHub

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Gilbert KALLENBORN