Devenez admin de votre PC grâce à cette nouvelle faille zero-day Windows !
Un chercheur en sécurité a publié un exploit pour une nouvelle faille de sécurité zero-day qui permet d'effectuer une élévation de privilèges en local et qui touche Windows 10, Windows 11, mais aussi Windows Server.
Si vous êtes sûr Windows, en tant qu'utilisateur standard et que vous exploitez cette faille de sécurité non patchée par Microsoft, vous pouvez obtenir les privilèges SYSTEM sur la machine locale. Un attaquant avec un accès sur une machine peut rapidement en prendre le contrôle.
Au niveau des versions de Windows affecté par cette nouvelle vulnérabilité zero-day, c'est assez simple puisque toutes les versions sont concernées, y compris Windows 10, Windows 11 et les dernières versions de Windows Server.
Mais, alors, c'est quoi cette nouvelle faille zero-day ?
Au sein du Patch Tuesday de Novembre 2021, Microsoft a corrigé la faille de sécurité CVE-2021-41379, découverte par le chercheur en sécurité Abdelhamid Naceri. Il s'avère que Microsoft n'a pas corrigé correctement cette faille de sécurité, et c'est en analysant le correctif de Microsoft, qu'il a fait la découverte de cette nouvelle faille zero-day, qui est une sorte de variante de la première censée être patchée.
Il a publié un exploit nommé "InstallerFileTakeOver" en guise de proof-of-concept sur son GitHub. Les auteurs du site Bleeping Computer se sont amusés à tester cet exploit, et visiblement quelques secondes ont suffi pour obtenir les droits SYSTEM sur une machine up to date : Windows 10 21H1 Build 19043.1348.
On peut se demander pourquoi ce chercheur en sécurité a mis en ligne ces informations ? Abdelhamid Naceri a répondu qu'il l'a fait pas frustration, car les récompenses du programme Bug Bounty de Microsoft sont de moins en moins élevées. Une manière de manifester son mécontentement.
Il ne reste plus qu'à attendre un correctif de la part de Microsoft...
Ce serait pas mal de vérifier vos sources. C’est déjà patché.
Bonjour,
Dans ce cas, peut-être que ce serait bien de nous mettre le lien vers le correctif ? A ma connaissance ce n’est pas patché. La vulnérabilité CVE-2021-41379 est patchée mais le correctif n’est pas suffisant, d’où ce nouvel exploit.
A+
Florian
Microsoft a déjà intégré la signature du fichier dans ses antivirus Defender/Essentials
:snif: 😉