IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Un hacker révèle une vulnérabilité Windows zéro-day non corrigée


Sujet :

Sécurité

  1. #1
    Expert éminent sénior

    Homme Profil pro
    Consultant informatique
    Inscrit en
    Avril 2018
    Messages
    1 548
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Consultant informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2018
    Messages : 1 548
    Points : 125 234
    Points
    125 234
    Par défaut Un hacker révèle une vulnérabilité Windows zéro-day non corrigée
    Windows : Une nouvelle faille zero-day a été divulguée via Twitter
    Dont aucune solution n’est encore connue, selon un rapport

    Une nouvelle vulnérabilité zero-day a été découverte et divulguée sur Twitter par un utilisateur le lundi dernier. C’est une vulnérabilité d'élévation de privilèges locale dans l'interface ALPC (Advanced Local Procedure Call) du planificateur de tâches Microsoft Windows, selon CERT / Coordination Center (CERT / CC). Un lien vers un compte GitHub fourni par l’utilisateur de Twitter qui a annoncé la faille zero-day contiendrait les preuves de la vulnérabilité qui pourrait permettre à un utilisateur local de s’octroyer des privilèges SYSTEM.

    La menace locale ne devrait pas inquiéter Microsoft, cependant Will Dormann, analyste de vulnérabilité de CERT / CC, a vérifié la menace et a lancé une alerte dans un tweet selon laquelle il confirmait la faille zero-day.

    Nom : C02.png
Affichages : 6277
Taille : 70,8 Ko

    Un avis de vulnérabilité a également été publié sur le site Web de CERT / CC. Selon l’avis de vulnérabilité de l’équipe de CERT / CC, la faille est confirmée et que le planificateur de tâches Microsoft Windows contient bel et bien une vulnérabilité d'élévation de privilèges locale dans l'interface ALPC. « Nous avons confirmé que le code d'exploitation public fonctionne sur les systèmes Windows 10 et Windows Server 2016 64 bits. La compatibilité avec d'autres versions de Windows peut être possible avec la modification du code source exploit accessible au public. »

    CERT / CC a attribué un score de CVSS de 6,4-6,8 à la faille et a écrit dans son avis qu’il n’existe jusqu’à présent pas de solution pratique pour venir à bout à ce problème.

    Windows a reconnu la vulnérabilité et s’est engagé à résoudre le problème. « Windows s’engage à enquêter sur les problèmes de sécurité signalés et à mettre à jour de manière proactive les périphériques concernés dès que possible. Notre politique standard consiste à fournir des solutions via notre programme de mise à jour le mardi en cours. »

    Cependant, Microsoft devra attendre son programme normal de mise à jour ou va-t-il apporter des correctifs en urgence à cette vulnérabilité divulguée sur Twitter qui constitue un vecteur d’attaque pour des personnes malveillantes.

    Le lien GitHub publié ne permet plus l’accès aux preuves et le tweet de SandboxEscaper a depuis été supprimé.

    Source : CERT / CC, Twiter

    Et vous ?

    Que pensez-vous de cette nouvelle vulnérabilité de Windows ?

    Voir aussi

    DoubleAgent : une faille zero-day permettant d'injecter du code malveillant sur toutes les versions de Windows, en détournant les antivirus
    Windows : une faille zero-day supposée affecter toutes les versions de l'OS, de Windows 2000 à Windows 10, est en vente à 90 000 dollars US
    Une faille zero-day menace les utilisateurs de Word et est déjà exploitée par les pirates, elle concerne toutes les versions de Microsoft Office
    Microsoft corrige la faille zero-day d'Office qui a été exploitée par le Trojan bancaire Dridex, et est liée à la fonctionnalité Windows OLE

  2. #2
    Membre actif
    Homme Profil pro
    Consultant communication & réseaux
    Inscrit en
    Octobre 2013
    Messages
    86
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Consultant communication & réseaux
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Octobre 2013
    Messages : 86
    Points : 206
    Points
    206
    Par défaut
    Salut

    Méthode d'alerte contestable, qu'a t on a gagné à rendre publique avant correctif ? La gloire ?!

    Quoiqu'il en soit à moins d'être sur un serveur, je ne vois pas trop l'intérêt sur un poste utilisateur de passer par ce planificateur.

    Beaucoup de bruit pour pas grand chose à mon avis

  3. #3
    Membre émérite

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Avril 2006
    Messages
    666
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 84
    Localisation : France

    Informations professionnelles :
    Activité : Administrateur de base de données
    Secteur : Service public

    Informations forums :
    Inscription : Avril 2006
    Messages : 666
    Points : 2 735
    Points
    2 735
    Billets dans le blog
    1
    Par défaut
    Citation Envoyé par Stan Adkens Voir le message
    Windows a reconnu la vulnérabilité et s’est engagé à résoudre le problème. « Windows s’engage à enquêter sur les problèmes de sécurité signalés et à mettre à jour de manière proactive les périphériques concernés dès que possible. Notre politique standard consiste à fournir des solutions via notre programme de mise à jour le mardi en cours. »
    Je n'étais pas au courant que Windows était une I.A. capable de prendre conscience de ses failles pour les corriger.

    Citation Envoyé par Stan Adkens Voir le message
    Le lien GitHub publié ne permet plus l’accès aux preuves
    Étrange, cela peut être à voir avec le fait que GitHub appartienne à Microsoft.

    Citation Envoyé par Stan Adkens Voir le message
    Que pensez-vous de cette nouvelle vulnérabilité de Windows ?
    Que Windows c'est de la merde.
    Quoi, c'est pas ça qu'il fallait répondre ? Par contre je crois suivant mes souvenirs que c'est loin d'être la première faille qui affecte le planificateur de tâches.

    Citation Envoyé par Asmodan Voir le message
    Méthode d'alerte contestable, qu'a t on a gagné à rendre publique avant correctif ? La gloire ?!
    Il faut lire le tweet original pour comprendre ; on pourrait traduire par "rien à faire de la vie, plus jamais je ne soumettrais à Microsoft de toute façon, marre de tout ce binz".

    Clairement l'auteur de la découverte a déjà soumis des failles à Microsoft, mais ils ont dû lui faire la vie dure (peut-être des menaces de représailles judiciaires, c'est après tout assez courant chez certains géants de l'I.T. quand on leur met une faille sous le nez).

    Citation Envoyé par Asmodan Voir le message
    Quoiqu'il en soit à moins d'être sur un serveur, je ne vois pas trop l'intérêt sur un poste utilisateur de passer par ce planificateur.
    Mais à ma connaissance il existe sur un poste client et il est actif, ce n'est pas parce que tu ne t'en sers pas qu'il n'est pas exploitable via une faille.

    Citation Envoyé par Asmodan Voir le message
    Beaucoup de bruit pour pas grand chose à mon avis
    C'est vrai, la part de marché de Windows est négligeable.

  4. #4
    Membre à l'essai
    Homme Profil pro
    Étudiant
    Inscrit en
    Novembre 2015
    Messages
    43
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Novembre 2015
    Messages : 43
    Points : 22
    Points
    22
    Par défaut
    Je ne suis pas vraiment sûr que lien Github du POC ne fonctionne pas.

  5. #5
    Expert éminent Avatar de sergio_is_back
    Homme Profil pro
    Consultant informatique industrielle, développeur tout-terrain
    Inscrit en
    Juin 2004
    Messages
    1 166
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 56
    Localisation : France, Puy de Dôme (Auvergne)

    Informations professionnelles :
    Activité : Consultant informatique industrielle, développeur tout-terrain
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : Juin 2004
    Messages : 1 166
    Points : 6 075
    Points
    6 075
    Par défaut
    Des failles dans Windows 10... qui l'aurais cru ? Surement pas ceux qui vante le coté hyper sécurisé de cette bouse !

  6. #6
    Membre extrêmement actif
    Homme Profil pro
    Graphic Programmer
    Inscrit en
    Mars 2006
    Messages
    1 600
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Graphic Programmer
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mars 2006
    Messages : 1 600
    Points : 4 123
    Points
    4 123
    Par défaut
    pourquoi est ce que le tweet a té supprimé ? twiiter obéit a microsoft ? il y a des saloperie sur twitter, des insulte et propos haineux comme nulle part ailleurs et pas de censure, et la ce tweet est supprimé ???

  7. #7
    Membre actif
    Homme Profil pro
    Ingénieur de déploiement réseaux
    Inscrit en
    Mars 2017
    Messages
    58
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 29
    Localisation : France, Seine Maritime (Haute Normandie)

    Informations professionnelles :
    Activité : Ingénieur de déploiement réseaux
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Mars 2017
    Messages : 58
    Points : 288
    Points
    288
    Par défaut
    Peut-être que la personne concernée à tout simplement supprimé son tweet non ? Pourquoi twitter serait la cause de la suppression du tweet ?
    Dans tous les cas la faille est rendue libre maintenant, un minimum de recherche et t'as le POC de l'exploit.

  8. #8
    Expert éminent sénior

    Homme Profil pro
    Consultant informatique
    Inscrit en
    Avril 2018
    Messages
    1 548
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Consultant informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2018
    Messages : 1 548
    Points : 125 234
    Points
    125 234
    Par défaut Des correctifs temporaires disponibles pour le récent ALPC Zero-Day du planificateur de tâches de Windows
    Un micropatch a été publié pour corriger la récente faille ALPC Zero-Day du planificateur de tâches de Windows
    Selon un tweet de 0patch

    Une vulnérabilité zero-day avait été découverte et divulguée sur un compte Twitter, en début de cette semaine. C’était une vulnérabilité d'élévation de privilèges locale dans l'interface ALPC (Advanced Local Procedure Call) du planificateur de tâches Microsoft Windows exploitable sur les systèmes d’exploitation Windows 10 et Windows Server 2016 64 bits. Cependant, des correctifs sont maintenant disponibles sur le portail de la société de sécurité Acros Security.

    Tandis que nous nous posions la question de savoir si les utilisateurs de Windows allaient attendre le programme officiel de mise à jour ou si Microsoft apporterait des correctifs en urgence à la vulnérabilité, une proposition de correctifs avait déjà été faite sur le compte Twitter 0patch au lendemain de la découverte de la faille.

    Nom : Cap011.png
Affichages : 3792
Taille : 159,1 Ko

    En moins de 48h après la proposition de correctifs, 0patch a testé et annoncé la disponibilité en téléchargement gratuit du micropatch pour la faille de sécurité d'exécution du privilège local ALPC du planificateur de tâches de Windows. Les utilisateurs de « 0patch Agent » peuvent déjà s’en rendre compte. Pour ceux qui n’ont pas installé « 0patch Agent », il faudra télécharger le logiciel de correction ici.

    0patch a jouté, dans sa publication, que le micropatch n’était immédiatement disponible que pour Windows 10 v1803 64 bits. Les demandes de correctifs pour d’autres versions étant attendues à son adresse mail. Cependant, 0patch a promis publier les correctifs pour Windows 2016 Server le lendemain.

    Nom : Cap022.png
Affichages : 3368
Taille : 115,9 Ko

    Quatre instructions ont été nécessaires pour mettre en œuvre les trois correctifs. Avant que les détails ne soient disponibles sur son blog, 0patch a publié le code source des correctifs sur Twitter.

    Nom : Cap033.png
Affichages : 3366
Taille : 140,9 Ko

    Les utilisateurs devront simplement appliquer les mises à jour de Windows comme d’habitude, lors du programme officiel de mise à jour le mardi suivant, selon 0patch.


    Source : Twitter de 0patch

    Et vous ?

    Que pensez-vous de ces correctifs qui ont été apportés de façon inattendue ?
    Allez-vous appliquer ces correctifs ?

    Voir aussi

    Windows : Une nouvelle faille zero-day a été divulguée via Twitter, dont aucune solution n'est encore connue, selon un rapport
    Une faille zero-day menace les utilisateurs de Word et est déjà exploitée par les pirates, elle concerne toutes les versions de Microsoft Office
    Microsoft corrige la faille zero-day d'Office qui a été exploitée par le Trojan bancaire Dridex, et est liée à la fonctionnalité Windows OLE
    Êtes-vous pour ou contre le fait de divulguer des failles de sécurité, avant que les éditeurs n'aient eu le temps de les corriger ?
    Alerte malware : il se propage au travers de fichiers PowerPoint, et exploite une faille (déjà corrigée) dans le mécanisme OLE d'Office

  9. #9
    Membre actif
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Juillet 2014
    Messages
    125
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 74
    Localisation : France, Aisne (Picardie)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Santé

    Informations forums :
    Inscription : Juillet 2014
    Messages : 125
    Points : 232
    Points
    232
    Par défaut
    Des failles dans Windows 10... qui l'aurais cru ? Surement pas ceux qui vante le coté hyper sécurisé de cette bouse !
    des bouses, il y en a partout ! Apple a été piraté par un gamin de 16 ans qu'on a mis en tôle, alors qu'il aurait du être immédiatement recruté .
    Apple, Microsoft, Android et les chinois, russes, et autres piratent allégrement vos données

    et Si Linux était plus développé ce serait une crotte ou une bouse ?
    Malheureusement personne n'est infaillible, a quoi cela vous sert-il de critiquer comme cela ? êtes vous infaillible ?

    JP

Discussions similaires

  1. Réponses: 13
    Dernier message: 07/02/2018, 11h31
  2. Réponses: 10
    Dernier message: 16/04/2015, 11h22
  3. Vulnérabilité critique 0-day dans Windows découverte
    Par Hinault Romaric dans le forum Sécurité
    Réponses: 2
    Dernier message: 10/01/2011, 20h32
  4. Une vulnérabilité du Marketplace de Windows Phone 7
    Par Hinault Romaric dans le forum Actualités
    Réponses: 0
    Dernier message: 06/01/2011, 11h53
  5. Réponses: 4
    Dernier message: 24/07/2009, 12h33

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo