Les chercheurs en sécurité de ZecOps ont découvert une nouvelle faille de sécurité (CVE-2020-1206) dans le protocole SMBv3 (Server Message Block) de Windows 10 versions 1903, 1909 et 2004.
Baptisée SMBleed, elle permet de siphonner à distance la mémoire du kernel par l’envoi d’un message vérolé sur un répertoire de fichiers partagé, à condition d’y avoir accès. Microsoft a publié un patch à l’occasion de son dernier Patch Tuesday, le 9 juin.
Mais ce n’est pas tout. Le principal danger de SMBleed est qu’il permet de mieux exploiter SMBGhost, une faille critique qui a été trouvée il y a trois mois dans la même partie de code du protocole SMBv3.
En associant les deux, il est possible de créer une attaque qui permet d’exécuter du code arbitraire à distance sur un PC et de réaliser des infections de proche en proche (ver informatique). Un scénario catastrophe similaire à WannaCry ou NotPetya que les chercheurs illustrent par une vidéo.
Les chercheurs de ZecOps ne sont pas les seuls à avoir trouvé un moyen d’exploiter SMBGhost. Il y a quelques jours, un chercheur a mis en ligne une preuve de concept pour une attaque similaire, mais qui utilise d’autres moyens. Bref, il est important de bien patcher son système ou, si ce n’est pas possible, de bloquer le port 445.
Source : ZecOps
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.