ESET découvre un exploit Windows utilisé dans une attaque très ciblée
Publié le 10/07/2019 Dans Press Releases  Par zion
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
BRATISLAVA, le 10 juillet 2019 - Des chercheurs d’ESET ont découvert et analysé un exploit Zero-day utilisé dans une attaque hautement ciblée en Europe de l’Est. Cet exploit utilisait une vulnérabilité locale dans Microsoft Windows. ESET en a immédiatement informé le Centre de Réponse de Sécurité de Microsoft, qui a remédié à cette vulnérabilité et a publié un correctif.

L’exploit n’a d’impact que sur des versions limitées de Windows car dans Windows 8 et les versions ultérieures, un processus utilisateur n’est pas autorisé à mapper la page NULL, nécessaire pour que l’attaque en question soit lancée avec succès.

Cette vulnérabilité spécifique à Windows win32k.sys, utilise, comme d’autres, le menu pop-up pour son déploiement. « L’exploit d’élévation locale des privilèges du groupe Sednit, que nous avons analysé en 2017 (we analyzed in 2017) utilisait des objets du menu et des techniques d'exploitation qui sont fort semblables à l’exploit actuel, » explique Anton Cherepanov, le chercheur d’ESET qui a découvert ce dernier exploit.

La vulnérabilité (CVE-2019-1132) affecte : le Systems Service Pack 1 32-bit de Windows 7 ; le Systems Service Pack 1 basé x64 de Windows 7; Windows Server 2008; le Systems Service Pack 2 basé Itanium de Windows Server 2008; le Systems Service Pack 2 basé x64 de Windows Server 2008; le Systems Service Pack 1 basé Itanium de Windows Server 2008 R2; et le Systems Service Pack 1 basé x64 de Windows Server 2008 R2. Windows XP et Windows Server 2003 sont aussi affectés, mais ces versions ne sont plus supportées par Microsoft.

« Les utilisateurs qui sont toujours sur Windows 7 Service Pack 1 devrait songer à passer sur des systèmes d’exploitation récents puisque le support pour Windows 7 Service Pack 1 prendra fin le 14 janvier 2020 (January 14, 2020). A partir de cette date, les utilisateurs de Windows 7 ne recevront plus les mises à jour critiques en matière de sécurité, » ajoute Cherepanov.

Pour plus de détails techniques au sujet de cet exploit, consultez The CVE-2019-1132 vulnerability used in targeted attack sur WeLiveSecurity.com.

Pour plus d’information sur l’offre de sécurité d’ESET et l’e-book gratuit: https://www.eset.com/be-fr/professionnels/data-protection-ebook/

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Publicité
Informaticien.be  - © 2002-2019 Akretio SPRL  - Generated via Kelare - Hosted by Verixi Internet Services
The Akretio Network: Akretio  - Freedelity  - KelCommerce  - Votre publicité sur informaticien.be ?