Un nouvel exploit est apparu pour l'ancien bogue de Windows 10 après un correctif échoué

Un nouvel exploit est apparu pour l'ancien bogue de Windows 10 après un correctif échoué

Les chercheurs ont identifié un nouvel exploit pour une vulnérabilité de Windows 10 identifiée en mai qui permettait aux pirates d'élever leurs privilèges sur une machine ciblée. Après la découverte du bogue, Microsoft a publié un correctif censé résoudre le problème, mais il semble que la mise à jour n'ait pas réussi à protéger contre un autre exploit. Selon Maddie Stone, chercheuse chez Google Project Zero, la faille de Windows 10 peut encore être exploitée, avec des ajustements mineurs à la méthode d'attaque. "Le problème initial était un déréférencement de pointeur arbitraire, qui permettait à l'attaquant de contrôler les pointeurs src et dest vers une mémoire", a tweeté Stone. La solution de Microsoft était inefficace, explique-t-il, car elle "modifiait simplement les pointeurs vers les décalages, ce qui permet toujours de contrôler les argos en mémoire". La principale crainte, en ce qui concerne les correctifs partiels, est que les pirates pourraient utiliser les connaissances de l'exploit d'origine pour développer plus facilement de nouveaux zero-days.

Erreur de sécurité Windows 10

Identifié pour la première fois par des chercheurs de la société de sécurité Kaspersky, le bogue affecte une variété de systèmes d'exploitation Windows, y compris diverses itérations de Windows 10, Windows Server, Windows 7 et Windows 8. Alors que la vulnérabilité globale a été notée 7.5/10 par le Common Vulnerability Scoring System (CVSS), a été classé comme étant de gravité maximale, en particulier en ce qui concerne les appareils Windows 10. Enchaînés avec une deuxième faille présente dans Internet Explorer 11, les pirates ont abusé du bogue Windows pour exécuter du code malveillant sur les appareils concernés, ce qui leur a permis d'élever leurs privilèges. au niveau du noyau. Pour démontrer que la vulnérabilité peut toujours être exploitée, Stone a publié un code de preuve de concept basé sur le matériel que Kaspersky a mis à disposition avec la divulgation d'origine. Microsoft a été alerté de l'exploit alternatif à la mi-septembre et a reconnu le problème. La société avait l'intention de publier un deuxième correctif en novembre, mais d'autres complications signifient que le correctif a été repoussé à janvier. Les propriétaires des appareils concernés devront attendre que le correctif soit disponible dans la nouvelle année. Via un ordinateur en attente