La hackeuse SandboxEscaper a de nouveau frappé, en publiant sur GitHub le code d’une faille zero-day dans Windows 10, sans avertir Microsoft au préalable. Cette vulnérabilité exploite un bug dans l’implémentation du contrôle d’accès dans le gestionnaire de tâches du système (« Task Scheduler »). En créant une tâche d’une certaine manière, un attaquant peut obtenir les privilèges d’administrateur sur la machine. Au préalable, il faudrait évidemment qu’il arrive à installer un malware sur la machine. Pour prouver l’efficacité de son code, SandboxEscaper a également publié une vidéo de démonstration.
SandboxEscaper just released this video as well as the POC for a Windows 10 priv esc pic.twitter.com/IZZzVFOBZc
— Chase Dardaman (@CharlesDardaman) May 21, 2019
Selon The Hacker News, cette faille a été confirmée sur Windows 10 32-bit et 64-bit, ainsi que sur Windows Server 2016 et 2019. Pour l’instant, aucun patch n’est disponible. Il faudra probablement attendre le 11 juin, date du prochain Patch Tuesday de Microsoft.
I can confirm that this works as-is on a fully patched (May 2019) Windows 10 x86 system. A file that is formerly under full control by only SYSTEM and TrustedInstaller is now under full control by a limited Windows user.
Works quickly, and 100% of the time in my testing. pic.twitter.com/5C73UzRqQk— Will Dormann (@wdormann) May 21, 2019
Malheureusement, ce n’est pas la fin de l’histoire. Dans une petite note de blog, SandboxEscaper signale avoir encore quatre autres failles zero-day en magasin : trois permettent l’élévation de privilèges et une autre permet de casser les protections d’un bac à sable. Dans un texte précédent, la hackeuse se dit prête à vendre ses failles à des acteurs « non occidentaux » pour un prix à partir de « 60k » (euros ?). En 2018, SandboxEscaper avait déjà publié de manière sauvage quatre failles zero-day dans Windows.
Source : GitHub
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.