Vous n'avez pas encore de notification

Page d'accueil

Options d'affichage

Abonné

Actualités

Abonné

Des thèmes sont disponibles :

Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !
Les détails de trois failles 0-day dans Windows publiés sur GitHubCrédits : DMEPhotography/iStock

Le mystérieux compte SandboxEscaper sur GitHub a publié récemment les détails de trois failles 0-day dans Windows.

La première a été publiée mardi et est de type escalade de privilèges. Elle réside dans le Windows Task Scheduler et peut permettre à un utilisateur authentifié localement d’obtenir les droits SYSTEM.

La deuxième, également de type escalade, a été publiée hier. Elle se trouve cette fois dans le service Windows Error Reporting. Exploitée, elle pourrait autoriser un utilisateur à modifier des fichiers normalement hors d’atteinte.

La dernière, elle aussi publiée hier, affecte Internet Explorer 11. Elle pourrait permettre à un code JavaScript d’être exploité avec des privilèges plus élevés que ce que ne permet la sandbox.

Ces trois nouvelles failles viennent s’ajouter aux quatre autres dont les détails avaient été publiés au cours de l’année écoulée. Aucune des sept vulnérabilités ne peut être exploitée à distance.

Elles ne sont donc pas critiques, mais restent sérieuses puisqu’un pirate pourrait gagner des droits administrateur depuis un compte classique s’il devait en obtenir un à distance. En outre, ces failles peuvent être éventuellement exploitées en conjonction d’autres brèches pour obtenir cette fois un scénario d’attaque distante.

Microsoft n’a pas encore réagi à ces informations.

12 commentaires
Avatar de Bill2 INpactien
Avatar de Bill2Bill2- 23/05/19 à 09:44:18

"Pas exploitable à distance" ...

Donc il faut déjà un accès au PC.
Et franchement, dès qu'on a un accès au PC ... rien ne peut empêcher un hacker de faire tout ce qu'il veut ...

Avatar de Hugues1337 Abonné
Avatar de Hugues1337Hugues1337- 23/05/19 à 10:13:02

Cela veut dire qu'un virus peut réussir à exploiter les failles.

Avatar de shadowfox INpactien
Avatar de shadowfoxshadowfox- 23/05/19 à 10:13:55

Là c'est le cas aujourd'hui, rien n'indique que la situation n'évolue pas. La méthode est très sale, et les seules personnes que ça va mettre dans la mouise, c'est nous les utilisateurs finaux.

Édité par shadowfox le 23/05/2019 à 10:14
Avatar de Gilbert_Gosseyn Abonné
Avatar de Gilbert_GosseynGilbert_Gosseyn- 23/05/19 à 10:50:50

Hugues1337 a écrit :

Cela veut dire qu'un virus peut réussir à exploiter les failles.

Ou un simple JS poussé par un serveur de pub' vérolé.

Avatar de XMalek INpactien
Avatar de XMalekXMalek- 23/05/19 à 11:01:33

Sauf tu n'as pas forcément les droits admin, ces failles là permettent de les obtenir.

Avatar de Oliewan Abonné
Avatar de OliewanOliewan- 23/05/19 à 11:54:03
Avatar de Zone démilitarisée Abonné
Avatar de Zone démilitariséeZone démilitarisée- 23/05/19 à 15:24:16

Non, mais il me semble que NXi a fait une actu dessus.

Avatar de TriEdge INpactien
Avatar de TriEdgeTriEdge- 23/05/19 à 16:45:43

Euh... Un accès physique à un pc windows ça donne accès au compte administrateur, celui créer par défaut, en quelques minutes...

Avatar de Cashiderme INpactien
Avatar de CashidermeCashiderme- 23/05/19 à 19:56:49

Bill2 a écrit :

"Pas exploitable à distance" ...

Donc il faut déjà un accès au PC.
Et franchement, dès qu'on a un accès au PC ... rien ne peut empêcher un hacker de faire tout ce qu'il veut ...

La brève est ambiguë.

un pirate pourrait gagner des droits administrateur depuis un compte classique s’il devait en obtenir un à distance.

Il n'est plus possible de commenter cette actualité.
Page 1 / 2