On ne sait pas encore par qui, mais une faille 0-day a été découverte dans Windows, dans la manière dont le système gère Advanced Local Procedure Call (ALPC).
Bénéficiant déjà d’un proof-of-concept sous forme d’un fichier rar sur GitHub, la vulnérabilité a été examinée par l’un des analystes du CERT/CC américain, Will Dormann. Dans un tweet, il confirme la LPE (local privilege escalation), permettant à un code d’obtenir les privilèges systèmes.
Si un utilisateur parvient à se connecter localement à la machine ou réussit à faire exécuter un programme à sa victime, la faille peut être exploitée. Elle ne peut a priori pas l'être à distance de manière automatisée et n’est donc, pour l’instant, pas considérée comme critique.
Selon le CERT, il n’y a actuellement aucune mesure pratique d’atténuation des risques, hors du contrôle simple de l’accès à la machine et la surveillance des programmes exécutés.
Microsoft, de son côté, a indiqué à The Register que « les appareils concernés seront mis à jour dès que possible ». Le prochain Patch Tuesday est prévu le 11 septembre, mais l’éditeur peut publier un correctif hors du cycle habituel s’il juge la situation urgente.