Avvxseixe9G Lxbfi04Ffxtxrvqyospb Rf6Xn 3Ud4Qdkdykwd2Tacbvutbummibduima3Xnt8Ode411V7 Fx1D1Kuietuydhovsc1Sobl69Hpqzkwonya6Nrqdijqkplykggpd3Umvvds1Cw76Dtrtk

Les attaquants s’efforcent activement d’exploiter une nouvelle variante d’une vulnérabilité d’escalade de privilèges récemment divulguée afin d’exécuter potentiellement du code arbitraire sur des systèmes entièrement corrigés, démontrant une fois de plus comment les adversaires agissent rapidement pour armer un exploit accessible au public.

Talos Cisco divulgué qu’il « a détecté des échantillons de logiciels malveillants dans la nature qui tentent de tirer parti de cette vulnérabilité ».

Suivi comme CVE-2021-41379 et découverte par le chercheur en sécurité Abdelhamid Naceri, la faille d’élévation des privilèges affectant le composant logiciel Windows Installer a été initialement résolue dans le cadre des mises à jour Patch Tuesday de Microsoft pour novembre 2021.

Sauvegardes Automatiques Github

Cependant, dans le cas d’un correctif insuffisant, Naceri a découvert qu’il était non seulement possible de contourner le correctif mis en œuvre par Microsoft, mais également réaliser escalade des privilèges locaux via un bogue zero-day nouvellement découvert.

Avvxsegafxkfmkohspejmhqzh5Lnqwq1Pen7O9L6K2Qmrfbjqt 93J5Vdxaqk25Vj1Egzfyrspmkmbpl H 4Wzzfmo8Ad1Z11O900Ny3Rqymjhbmvpxrxb Pnydbp3Rrkfetpctygyd4Wslxli4Azzdxkltfqll2Qqs Uptjf7Hbpxjtwinieqwf1Dchqwzw

L’exploit de preuve de concept (PoC), surnommé « InstallerFichierTakeOver, » fonctionne en écrasant la liste de contrôle d’accès discrétionnaire (DACL) pour que Microsoft Edge Elevation Service remplace tout fichier exécutable sur le système par un fichier d’installation MSI, permettant à un attaquant d’exécuter du code avec les privilèges SYSTEM.

Publicité

Un attaquant avec des privilèges d’administrateur pourrait alors abuser de l’accès pour obtenir un contrôle total sur le système compromis, y compris la possibilité de télécharger des logiciels supplémentaires et de modifier, supprimer ou exfiltrer les informations sensibles stockées dans la machine.

Prévenir Les Violations De Données

« Peut confirmer que cela fonctionne, esc privé local. Testé sur Windows 10 20H2 et Windows 11. Le correctif précédent publié par MS n’a pas résolu le problème correctement. » tweeté chercheur en sécurité Kevin Beaumont, corroborant les conclusions.

Naceri a noté que la dernière variante de CVE-2021-41379 est « plus puissante que l’originale » et que la meilleure solution serait d’attendre que Microsoft publie un correctif de sécurité pour le problème « en raison de la complexité de cette vulnérabilité. »

On ne sait pas exactement quand Microsoft agira sur la divulgation publique et publiera un correctif. Nous avons contacté la société pour commentaires, et nous mettrons à jour l’histoire si nous avons des nouvelles.

Rate this post
Publicité
Article précédentXiaomi Redmi Note 11 4G devient officiel : c’est un Redmi 10 avec une configuration de caméra différente
Article suivantHashCash atteint un record dans la sphère mondiale de développement des échanges cryptographiques en marque blanche | Nouvelles
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici