Pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter, inscrivez-vous gratuitement !

 

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Consultant informatique
    Inscrit en
    avril 2018
    Messages
    156
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Consultant informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : avril 2018
    Messages : 156
    Points : 5 577
    Points
    5 577

    Par défaut Un hacker révèle une vulnérabilité Windows zéro-day non corrigée

    Windows : Une nouvelle faille zero-day a été divulguée via Twitter
    Dont aucune solution n’est encore connue, selon un rapport

    Une nouvelle vulnérabilité zero-day a été découverte et divulguée sur Twitter par un utilisateur le lundi dernier. C’est une vulnérabilité d'élévation de privilèges locale dans l'interface ALPC (Advanced Local Procedure Call) du planificateur de tâches Microsoft Windows, selon CERT / Coordination Center (CERT / CC). Un lien vers un compte GitHub fourni par l’utilisateur de Twitter qui a annoncé la faille zero-day contiendrait les preuves de la vulnérabilité qui pourrait permettre à un utilisateur local de s’octroyer des privilèges SYSTEM.

    La menace locale ne devrait pas inquiéter Microsoft, cependant Will Dormann, analyste de vulnérabilité de CERT / CC, a vérifié la menace et a lancé une alerte dans un tweet selon laquelle il confirmait la faille zero-day.

    Nom : C02.png
Affichages : 4844
Taille : 70,8 Ko

    Un avis de vulnérabilité a également été publié sur le site Web de CERT / CC. Selon l’avis de vulnérabilité de l’équipe de CERT / CC, la faille est confirmée et que le planificateur de tâches Microsoft Windows contient bel et bien une vulnérabilité d'élévation de privilèges locale dans l'interface ALPC. « Nous avons confirmé que le code d'exploitation public fonctionne sur les systèmes Windows 10 et Windows Server 2016 64 bits. La compatibilité avec d'autres versions de Windows peut être possible avec la modification du code source exploit accessible au public. »

    CERT / CC a attribué un score de CVSS de 6,4-6,8 à la faille et a écrit dans son avis qu’il n’existe jusqu’à présent pas de solution pratique pour venir à bout à ce problème.

    Windows a reconnu la vulnérabilité et s’est engagé à résoudre le problème. « Windows s’engage à enquêter sur les problèmes de sécurité signalés et à mettre à jour de manière proactive les périphériques concernés dès que possible. Notre politique standard consiste à fournir des solutions via notre programme de mise à jour le mardi en cours. »

    Cependant, Microsoft devra attendre son programme normal de mise à jour ou va-t-il apporter des correctifs en urgence à cette vulnérabilité divulguée sur Twitter qui constitue un vecteur d’attaque pour des personnes malveillantes.

    Le lien GitHub publié ne permet plus l’accès aux preuves et le tweet de SandboxEscaper a depuis été supprimé.

    Source : CERT / CC, Twiter

    Et vous ?

    Que pensez-vous de cette nouvelle vulnérabilité de Windows ?

    Voir aussi

    DoubleAgent : une faille zero-day permettant d'injecter du code malveillant sur toutes les versions de Windows, en détournant les antivirus
    Windows : une faille zero-day supposée affecter toutes les versions de l'OS, de Windows 2000 à Windows 10, est en vente à 90 000 dollars US
    Une faille zero-day menace les utilisateurs de Word et est déjà exploitée par les pirates, elle concerne toutes les versions de Microsoft Office
    Microsoft corrige la faille zero-day d'Office qui a été exploitée par le Trojan bancaire Dridex, et est liée à la fonctionnalité Windows OLE
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre habitué
    Homme Profil pro
    Consultant communication & réseaux
    Inscrit en
    octobre 2013
    Messages
    65
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Consultant communication & réseaux
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : octobre 2013
    Messages : 65
    Points : 168
    Points
    168

    Par défaut

    Salut

    Méthode d'alerte contestable, qu'a t on a gagné à rendre publique avant correctif ? La gloire ?!

    Quoiqu'il en soit à moins d'être sur un serveur, je ne vois pas trop l'intérêt sur un poste utilisateur de passer par ce planificateur.

    Beaucoup de bruit pour pas grand chose à mon avis

  3. #3
    Membre émérite

    Homme Profil pro
    Justicier
    Inscrit en
    avril 2006
    Messages
    654
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 78
    Localisation : France

    Informations professionnelles :
    Activité : Justicier
    Secteur : Service public

    Informations forums :
    Inscription : avril 2006
    Messages : 654
    Points : 2 948
    Points
    2 948
    Billets dans le blog
    1

    Par défaut

    Citation Envoyé par Stan Adkens Voir le message
    Windows a reconnu la vulnérabilité et s’est engagé à résoudre le problème. « Windows s’engage à enquêter sur les problèmes de sécurité signalés et à mettre à jour de manière proactive les périphériques concernés dès que possible. Notre politique standard consiste à fournir des solutions via notre programme de mise à jour le mardi en cours. »
    Je n'étais pas au courant que Windows était une I.A. capable de prendre conscience de ses failles pour les corriger.

    Citation Envoyé par Stan Adkens Voir le message
    Le lien GitHub publié ne permet plus l’accès aux preuves
    Étrange, cela peut être à voir avec le fait que GitHub appartienne à Microsoft.

    Citation Envoyé par Stan Adkens Voir le message
    Que pensez-vous de cette nouvelle vulnérabilité de Windows ?
    Que Windows c'est de la merde.
    Quoi, c'est pas ça qu'il fallait répondre ? Par contre je crois suivant mes souvenirs que c'est loin d'être la première faille qui affecte le planificateur de tâches.

    Citation Envoyé par Asmodan Voir le message
    Méthode d'alerte contestable, qu'a t on a gagné à rendre publique avant correctif ? La gloire ?!
    Il faut lire le tweet original pour comprendre ; on pourrait traduire par "rien à faire de la vie, plus jamais je ne soumettrais à Microsoft de toute façon, marre de tout ce binz".

    Clairement l'auteur de la découverte a déjà soumis des failles à Microsoft, mais ils ont dû lui faire la vie dure (peut-être des menaces de représailles judiciaires, c'est après tout assez courant chez certains géants de l'I.T. quand on leur met une faille sous le nez).

    Citation Envoyé par Asmodan Voir le message
    Quoiqu'il en soit à moins d'être sur un serveur, je ne vois pas trop l'intérêt sur un poste utilisateur de passer par ce planificateur.
    Mais à ma connaissance il existe sur un poste client et il est actif, ce n'est pas parce que tu ne t'en sers pas qu'il n'est pas exploitable via une faille.

    Citation Envoyé par Asmodan Voir le message
    Beaucoup de bruit pour pas grand chose à mon avis
    C'est vrai, la part de marché de Windows est négligeable.

  4. #4
    Membre à l'essai
    Homme Profil pro
    Étudiant
    Inscrit en
    novembre 2015
    Messages
    42
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : novembre 2015
    Messages : 42
    Points : 21
    Points
    21

    Par défaut

    Je ne suis pas vraiment sûr que lien Github du POC ne fonctionne pas.

  5. #5
    Membre expérimenté
    Homme Profil pro
    Développeur tout-terrain
    Inscrit en
    juin 2004
    Messages
    315
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Puy de Dôme (Auvergne)

    Informations professionnelles :
    Activité : Développeur tout-terrain
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : juin 2004
    Messages : 315
    Points : 1 388
    Points
    1 388

    Par défaut

    Des failles dans Windows 10... qui l'aurais cru ? Surement pas ceux qui vante le coté hyper sécurisé de cette bouse !

  6. #6
    Membre chevronné
    Homme Profil pro
    Consultant Ingenierie mécanique
    Inscrit en
    mars 2006
    Messages
    948
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Yvelines (Île de France)

    Informations professionnelles :
    Activité : Consultant Ingenierie mécanique
    Secteur : Transports

    Informations forums :
    Inscription : mars 2006
    Messages : 948
    Points : 2 040
    Points
    2 040

    Par défaut

    pourquoi est ce que le tweet a té supprimé ? twiiter obéit a microsoft ? il y a des saloperie sur twitter, des insulte et propos haineux comme nulle part ailleurs et pas de censure, et la ce tweet est supprimé ???

  7. #7
    Membre habitué
    Homme Profil pro
    Ingénieur de déploiement réseaux
    Inscrit en
    mars 2017
    Messages
    44
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 23
    Localisation : France, Seine Maritime (Haute Normandie)

    Informations professionnelles :
    Activité : Ingénieur de déploiement réseaux
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : mars 2017
    Messages : 44
    Points : 186
    Points
    186

    Par défaut

    Peut-être que la personne concernée à tout simplement supprimé son tweet non ? Pourquoi twitter serait la cause de la suppression du tweet ?
    Dans tous les cas la faille est rendue libre maintenant, un minimum de recherche et t'as le POC de l'exploit.

  8. #8
    Chroniqueur Actualités

    Homme Profil pro
    Consultant informatique
    Inscrit en
    avril 2018
    Messages
    156
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Consultant informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : avril 2018
    Messages : 156
    Points : 5 577
    Points
    5 577

    Par défaut Des correctifs temporaires disponibles pour le récent ALPC Zero-Day du planificateur de tâches de Windows

    Un micropatch a été publié pour corriger la récente faille ALPC Zero-Day du planificateur de tâches de Windows
    Selon un tweet de 0patch

    Une vulnérabilité zero-day avait été découverte et divulguée sur un compte Twitter, en début de cette semaine. C’était une vulnérabilité d'élévation de privilèges locale dans l'interface ALPC (Advanced Local Procedure Call) du planificateur de tâches Microsoft Windows exploitable sur les systèmes d’exploitation Windows 10 et Windows Server 2016 64 bits. Cependant, des correctifs sont maintenant disponibles sur le portail de la société de sécurité Acros Security.

    Tandis que nous nous posions la question de savoir si les utilisateurs de Windows allaient attendre le programme officiel de mise à jour ou si Microsoft apporterait des correctifs en urgence à la vulnérabilité, une proposition de correctifs avait déjà été faite sur le compte Twitter 0patch au lendemain de la découverte de la faille.

    Nom : Cap011.png
Affichages : 2408
Taille : 159,1 Ko

    En moins de 48h après la proposition de correctifs, 0patch a testé et annoncé la disponibilité en téléchargement gratuit du micropatch pour la faille de sécurité d'exécution du privilège local ALPC du planificateur de tâches de Windows. Les utilisateurs de « 0patch Agent » peuvent déjà s’en rendre compte. Pour ceux qui n’ont pas installé « 0patch Agent », il faudra télécharger le logiciel de correction ici.

    0patch a jouté, dans sa publication, que le micropatch n’était immédiatement disponible que pour Windows 10 v1803 64 bits. Les demandes de correctifs pour d’autres versions étant attendues à son adresse mail. Cependant, 0patch a promis publier les correctifs pour Windows 2016 Server le lendemain.

    Nom : Cap022.png
Affichages : 2331
Taille : 115,9 Ko

    Quatre instructions ont été nécessaires pour mettre en œuvre les trois correctifs. Avant que les détails ne soient disponibles sur son blog, 0patch a publié le code source des correctifs sur Twitter.

    Nom : Cap033.png
Affichages : 2342
Taille : 140,9 Ko

    Les utilisateurs devront simplement appliquer les mises à jour de Windows comme d’habitude, lors du programme officiel de mise à jour le mardi suivant, selon 0patch.


    Source : Twitter de 0patch

    Et vous ?

    Que pensez-vous de ces correctifs qui ont été apportés de façon inattendue ?
    Allez-vous appliquer ces correctifs ?

    Voir aussi

    Windows : Une nouvelle faille zero-day a été divulguée via Twitter, dont aucune solution n'est encore connue, selon un rapport
    Une faille zero-day menace les utilisateurs de Word et est déjà exploitée par les pirates, elle concerne toutes les versions de Microsoft Office
    Microsoft corrige la faille zero-day d'Office qui a été exploitée par le Trojan bancaire Dridex, et est liée à la fonctionnalité Windows OLE
    Êtes-vous pour ou contre le fait de divulguer des failles de sécurité, avant que les éditeurs n'aient eu le temps de les corriger ?
    Alerte malware : il se propage au travers de fichiers PowerPoint, et exploite une faille (déjà corrigée) dans le mécanisme OLE d'Office
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  9. #9
    Membre habitué
    Homme Profil pro
    Développeur informatique
    Inscrit en
    juillet 2014
    Messages
    84
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 68
    Localisation : France, Aisne (Picardie)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Santé

    Informations forums :
    Inscription : juillet 2014
    Messages : 84
    Points : 190
    Points
    190

    Par défaut

    Des failles dans Windows 10... qui l'aurais cru ? Surement pas ceux qui vante le coté hyper sécurisé de cette bouse !
    des bouses, il y en a partout ! Apple a été piraté par un gamin de 16 ans qu'on a mis en tôle, alors qu'il aurait du être immédiatement recruté .
    Apple, Microsoft, Android et les chinois, russes, et autres piratent allégrement vos données

    et Si Linux était plus développé ce serait une crotte ou une bouse ?
    Malheureusement personne n'est infaillible, a quoi cela vous sert-il de critiquer comme cela ? êtes vous infaillible ?

    JP

Discussions similaires

  1. Réponses: 13
    Dernier message: 07/02/2018, 11h31
  2. Réponses: 10
    Dernier message: 16/04/2015, 11h22
  3. Vulnérabilité critique 0-day dans Windows découverte
    Par Hinault Romaric dans le forum Sécurité
    Réponses: 2
    Dernier message: 10/01/2011, 20h32
  4. Une vulnérabilité du Marketplace de Windows Phone 7
    Par Hinault Romaric dans le forum Actualités
    Réponses: 0
    Dernier message: 06/01/2011, 11h53
  5. Réponses: 4
    Dernier message: 24/07/2009, 12h33

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo