Des chercheurs d’ESET ont découvert et analysé un exploit Zero-day
utilisé dans une attaque hautement ciblée en Europe de l’Est. Cet exploit
utilisait une vulnérabilité locale dans
Microsoft Windows. ESET en a immédiatement informé le Centre de Réponse de
Sécurité de Microsoft, qui a remédié à cette vulnérabilité et a publié un
correctif.
L’exploit n’a d’impact que sur des
versions limitées de Windows car dans Windows 8 et les versions ultérieures, un
processus utilisateur n’est pas autorisé à mapper la page NULL, nécessaire pour
que l’attaque en question soit lancée avec succès.
Cette vulnérabilité spécifique à
Windows win32k.sys, utilise, comme d’autres, le menu pop-up pour son
déploiement. « L’exploit d’élévation locale des privilèges du groupe
Sednit, que nous avons analysé en 2017 (we
analyzed in 2017)
utilisait des objets du menu et des techniques d'exploitation qui sont fort
semblables à l’exploit actuel, » explique Anton Cherepanov, le chercheur
d’ESET qui a découvert ce dernier
exploit.
La vulnérabilité (CVE-2019-1132)
affecte : le Systems Service Pack 1 32-bit de Windows 7 ; le Systems
Service Pack 1 basé x64 de Windows 7; Windows Server 2008; le Systems Service
Pack 2 basé Itanium de Windows Server 2008; le Systems Service Pack 2 basé x64
de Windows Server 2008; le Systems Service Pack 1 basé Itanium de Windows
Server 2008 R2; et le Systems Service Pack 1 basé x64 de Windows Server 2008
R2. Windows XP et Windows Server 2003 sont aussi affectés, mais ces versions ne
sont plus supportées par Microsoft.
« Les utilisateurs qui sont
toujours sur Windows 7 Service Pack 1 devrait songer à passer sur des systèmes
d’exploitation récents puisque le support pour Windows 7 Service Pack 1 prendra fin le 14 janvier 2020 (January
14, 2020). A partir de
cette date, les utilisateurs de Windows 7 ne recevront plus les mises à jour
critiques en matière de sécurité, » ajoute Cherepanov.
Pour plus de détails techniques au
sujet de cet exploit, consultez The CVE-2019-1132
vulnerability used in targeted attack sur WeLiveSecurity.com.
Pour plus d’information sur l’offre de sécurité d’ESET et
l’e-book gratuit: