> Tous les forums > Forum Sécurité
 Windows10,Windows11,Windows Server ...Zéro-DaySujet résolu
Ajouter un message à la discussion
Page : [1] 
Page 1 sur 1
miccmacc3
  Posté le 24/11/2021 @ 16:06 
Aller en bas de la page 
Maître astucien

Bonjour les amis

Zero-day affectant Windows 10, Windows 11 et Windows Server permet à quiconque d'obtenir des privilèges d'administrateur

Un nouveau jour zéro Windows qui affecte Windows 10, Windows 11 et Windows Server permettra à quiconque d'obtenir des privilèges administratifs sur un appareil. Il affecte toutes les versions prises en charge de Windows et peut permettre à un attaquant ayant un accès limité à un appareil d'élever facilement ses privilèges afin de se propager sur le réseau.

BleepingComputer a testé l'exploit sur Windows et a pu l'utiliser pour ouvrir une invite de commande avec les privilèges SYSTEM à partir d'un compte qui n'avait que des privilèges « Standard ». Cette vulnérabilité est un contournement d'un correctif déployé par Microsoft en réponse à CVE-2021-41379 et a été découverte par le chercheur en sécurité Abdelhamid Naceri . Le correctif a été appliqué dans la version Patch Tuesday de ce mois-ci. Naceri a publié une preuve de concept sur GitHub qui montre comment exploiter la vulnérabilité, et BleepingComputer a démontré comment l'exploit "InstallerFileTakeOver" de Naceri fonctionne en quelques secondes pour obtenir les privilèges SYSTEM. Il a été testé sur Windows 10 21H1 build 19043.1348.




Bon ,j'ouvre une parenthèse ,l'argent!!!!




Cette variante a été découverte lors de l'analyse du patch CVE-2021-41379. le bogue n'a pas été corrigé correctement, cependant, au lieu de supprimer le contournement », explique Naceri sur GitHub. "J'ai choisi d'abandonner cette variante car elle est plus puissante que l'originale." Lorsque BleepingComputer lui a demandé pourquoi il avait divulgué publiquement la vulnérabilité du jour zéro, il a répondu qu'il l'avait fait par frustration face à la réduction des paiements de Microsoft dans son programme de primes aux bogues. "Les primes Microsoft ont été supprimées depuis avril 2020, je ne le ferais vraiment pas si MSFT ne prenait pas la décision de déclasser ces primes", a-t-il déclaré.

Naceri n'est pas le premier chercheur à exprimer ses inquiétudes concernant la diminution des paiements de bug bounty de Microsoft. Les paiements de moindre valeur encouragent les pirates à garder les vulnérabilités pour eux-mêmes, ou pire, à les vendre à d'autres qui pourraient les utiliser de manière malveillante.

Nous nous attendons à ce que Microsoft essaie de corriger cet exploit dans une future mise à jour Patch Tuesday. Naceri dit que la meilleure solution de contournement est d'attendre que Microsoft publie un correctif de sécurité pour les différentes versions de Windows concernées

https://www.xda-developers.com/windows-zero-day-administrator-privileges-november-2021/

Publicité
miccmacc3
 Posté le 24/11/2021 à 16:11 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
  Maître astucien

.../...

Écrivant à propos de l'exploit sur GitHub, Naceri déclare :

Comme il s'agit d'une vulnérabilité zero-day, il n'y a pas de correctif pour le moment. Malheureusement, il n'y a pas non plus de solution de contournement connue pour le moment, mais il y a quelques conseils : « La meilleure solution de contournement disponible au moment de la rédaction de cet article est d'attendre [for] Microsoft pour publier un correctif de sécurité, en raison de la complexité de cette vulnérabilité. tenter de patcher le binaire directement cassera le programme d'installation de Windows. Vous feriez donc mieux d'attendre et de voir comment Microsoft va à nouveau visser le patch".

https://betanews.com/2021/11/24/zero-day-vulnerability-could-give-an-attacker-admin-access-in-windows-11-and-older/

miccmacc3
 Posté le 24/11/2021 à 16:17 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
  Maître astucien

.../...

Peu de temps après la publication du correctif pour CVE-2021-41379 , le même chercheur en sécurité a examiné de près et a découvert qu'il est toujours possible d'exploiter un système en apportant de petites modifications.

« Cette variante a été découverte lors de l'analyse du patch CVE-2021-41379. le bogue n'a pas été corrigé correctement, cependant, au lieu de supprimer le contournement », a déclaré Naceri. "J'ai choisi d'abandonner cette variante car elle est plus puissante que l'originale."

Bitdefender indique que malgré le correctif qu'il est toujours possible d'exploiter un système

miccmacc3
 Posté le 24/11/2021 à 16:36 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
  Maître astucien

.../...

Ha!!! je me disais aussi ,bizarre que Bleeping n'ait pas encore réagi .

Un logiciel malveillant essaie maintenant d'exploiter le nouveau programme zéro jour de Windows Installer

Les créateurs de logiciels malveillants ont déjà commencé à tester un exploit de preuve de concept ciblant un nouveau jour zéro de Microsoft Windows Installer divulgué

publiquement par le chercheur en sécurité Abdelhamid Naceri au cours du week-end.

« Talos a déjà détecté des échantillons de logiciels malveillants dans la nature qui tentent de tirer parti de cette vulnérabilité », a déclaré Jaeson Schultz,

responsable technique du groupe Talos Security Intelligence & Research de Cisco.

Cependant, comme l'a déclaré à BleepingComputer le responsable de la sensibilisation de Cisco Talos, Nick Biasini, ces tentatives d'exploitation font partie d'attaques

à faible volume probablement axées sur les tests et la mise au point d'exploits pour des campagnes à part entière.

"Au cours de notre enquête, nous avons examiné des échantillons de logiciels malveillants récents et avons pu en identifier plusieurs qui tentaient déjà d'exploiter l'exploit",

a déclaré Biasini à BleepingComputer.

« Comme le volume est faible, il s'agit probablement de personnes travaillant avec le code de preuve de concept ou de tests pour de futures campagnes.

C'est juste une preuve supplémentaire de la rapidité avec laquelle les adversaires travaillent pour armer un exploit accessible au public. »

Zero-day contourne le correctif Windows Installer

La vulnérabilité en question est un bogue d'élévation des privilèges local trouvé en tant que contournement d'un correctif publié par Microsoft lors du Patch Tuesday

de novembre 2021 pour corriger une faille identifiée comme CVE-2021-41379. .

Dimanche, Naceri a publié un exploit de preuve de concept fonctionnel pour ce nouveau zero-day, affirmant qu'il fonctionne sur toutes les versions prises en charge de Windows.

S'il est exploité avec succès, ce contournement donne aux attaquants des privilèges SYSTEM sur les appareils à jour exécutant les dernières versions de Windows ,

y compris Windows 10, Windows 11 et Windows Server 2022.

Les privilèges SYSTEM sont les droits d'utilisateur les plus élevés disponibles pour un utilisateur Windows et permettent d'exécuter n'importe quelle commande du système d'exploitation.

En exploitant ce jour zéro, les attaquants ayant un accès limité aux systèmes compromis peuvent facilement élever leurs privilèges pour aider à se propager

latéralement au sein du réseau d'une victime.

BleepingComputer a testé l'exploit de Naceri et l'a utilisé pour ouvrir avec succès une invite de commande avec les autorisations SYSTEM à partir d'un compte avec

des privilèges « Standard » de bas niveau.

"La meilleure solution de contournement disponible au moment de la rédaction de cet article est d'attendre que Microsoft publie un correctif de sécurité,

en raison de la complexité de cette vulnérabilité", a expliqué Naceri.

"Toute tentative de patcher le binaire directement endommagera le programme d'installation de Windows. Vous feriez donc mieux d'attendre

et de voir comment Microsoft va à nouveau visser le patch

Nous sommes au courant de la divulgation et ferons ce qui est nécessaire pour assurer la sécurité et la protection de nos clients. Un attaquant utilisant

les méthodes décrites doit déjà avoir accès et la capacité d'exécuter du code sur la machine d'une victime cible", a déclaré un porte-parole de Microsoft à

BleepingComputer lorsque demandé plus de détails concernant cette vulnérabilité

https://www.bleepingcomputer.com/news/security/malware-now-trying-to-exploit-new-windows-installer-zero-day/

melasse
 Posté le 24/11/2021 à 16:58 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petite astucienne

t es lourd un peu, non, avec tes "alertes" ?

d ailleurs je me demande pourquoi tu utilises toujours les pc et leurs connectivités à internet ?

bonjour, ami micmac

miccmacc3
 Posté le 24/11/2021 à 17:00 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
  Maître astucien

melasse a écrit :

bonjour, ami micmac

Fill
 Posté le 24/11/2021 à 17:34 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Grand Maître astucien

melasse a écrit :

t es lourd un peu, non, avec tes "alertes" ?

Bonjour,

Ca ne parait pas complètement anormal de poster ce genre de sujet sur un forum dédié à la sécurité non ?

Fill

melasse
 Posté le 24/11/2021 à 17:38 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petite astucienne

à part entretenir la parano, je ne vois pas ...

(y aurait il des nanoparticule egalement dans les virus informatique ? ^^)

ces tentatives d'exploitation font partie d'attaques

à faible volume probablement axées sur les tests et la mise au point d'exploits



Modifié par melasse le 24/11/2021 17:41
miccmacc3
 Posté le 24/11/2021 à 17:40 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
  Maître astucien

Bonjour Fill

Merci et Bonne soirée à toi

Fill
 Posté le 24/11/2021 à 17:44 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Grand Maître astucien

melasse a écrit :

à part entretenir la parano, je ne vois pas ...

(y aurait il des nanoparticule egalement dans les virus informatique ? ^^)

ces tentatives d'exploitation font partie d'attaques

à faible volume probablement axées sur les tests et la mise au point d'exploits

Pour ceux que cela n'intéresse pas, il y a le forum "A côté". On y parle de tout et de rien. C'est bien aussi. Si j'en crois ton profil, tu es inscrit(e) depuis 11 jours. Belle arrivée

melasse
 Posté le 24/11/2021 à 17:49 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petite astucienne

bonne soirée ... et bon match

miccmacc3
 Posté le 28/11/2021 à 13:28 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
  Maître astucien

Bonjour les amis

Petit message amicale à notre amie melasse




Cisco Talos publie de nouvelles règles SNORTⓇ pour se protéger contre l'exploitation d'une vulnérabilité d'élévation des privilèges du jour zéro dans Microsoft Windows Installer.

Cette vulnérabilité permet à un attaquant avec un compte d'utilisateur limité d'élever ses privilèges pour devenir administrateur. Cette vulnérabilité affecte toutes les versions de Microsoft Windows,

y compris Windows 11 et Server 2022 entièrement corrigés. Talos a déjà détecté des échantillons de logiciels malveillants dans la nature qui tentent de tirer parti de cette vulnérabilité.

Microsoft a publié une mise à jour destinée à corriger CVE-2021-41379 le 9 novembre dans le cadre de sa mise à jour de sécurité mensuelle .

Le chercheur en sécurité Abdelhamid Naceri a initialement découvert cette vulnérabilité d'élévation des privilèges et a travaillé avec Microsoft pour y remédier.

Cependant, le correctif publié par Microsoft n'était pas suffisant pour corriger la vulnérabilité, et Naceri a publié le 22 novembre un code d'exploitation de preuve de concept sur GitHub

qui fonctionne malgré les correctifs mis en œuvre par Microsoft. Le code publié par Naceri exploite la liste de contrôle d'accès discrétionnaire (DACL) pour Microsoft Edge Elevation Service

pour remplacer tout fichier exécutable sur le système par un fichier MSI, permettant à un attaquant d'exécuter du code en tant qu'administrateur.

Bien que Microsoft ait initialement classé cette vulnérabilité comme une vulnérabilité de gravité moyenne, avec un score CVSS de base de 5,5 et un score temporel de 4,8,

la publication d'un code d'exploitation de preuve de concept fonctionnel entraînera certainement un abus supplémentaire de cette vulnérabilité. À la date de publication de ce blog,

il n'y a pas de correctif disponible auprès de Microsoft.

Les SID de règle Snort 58635 et 58636 protégeront les utilisateurs contre l'exploitation de cette vulnérabilité. Les clients de Cisco Secure Firewall doivent utiliser la dernière mise à jour de leur

ensemble de règles en mettant à jour leur SRU. Les clients de l'ensemble de règles d'abonnement Snort open source peuvent rester à jour en téléchargeant le dernier ensemble de règles disponible

à l'achat sur Snort.org.

https://blog.talosintelligence.com/2021/11/attackers-exploiting-zero-day.html

La nouvelle vulnérabilité, qui est déjà exploitée par des pirates, a été divulguée publiquement par le chercheur en sécurité Abdelhamid Naceri. La vulnérabilité contourne une faille précédente (CVE 2021 41379) , que Microsoft pensait avoir corrigée avec succès en novembre, et permet à un pirate informatique d'élever des privilèges lui permettant de prendre le contrôle d'un ordinateur et de propager ses attaques sur le réseau de la victime. De plus, le nouveau hack s'applique à toutes les dernières versions de Windows, y compris Windows 11, Windows 10 et Windows Server 2022.

« Talos a déjà détecté des échantillons de logiciels malveillants dans la nature qui tentent de tirer parti de cette vulnérabilité », a confirmé Jaeson Schultz, responsable technique du groupe Talos Security Intelligence & Research de Cisco. « Ceci est juste une preuve supplémentaire de la rapidité avec laquelle les adversaires travaillent pour armer un exploit accessible au public. »

Microsoft a confirmé la nouvelle faille en déclarant à Bleeping Computer : "Nous sommes au courant de la divulgation et ferons le nécessaire pour assurer la sécurité et la protection de nos clients."

Le problème est que jusque-là, vous ne pouvez pas faire grand-chose avec Naceri expliquant que « Toute tentative de patcher le binaire directement endommagera le programme d'installation de Windows. Alors tu ferais mieux attendre et voir comment Microsoft va revisser le patch. » Il est à peine une approbation retentissante, mais piste des récentes Microsoft montre un motif inquiétant déjà vu

Ainsi, pour plus d'un milliard d'utilisateurs de Windows dans le monde, le message est clair : tenez-vous bien, restez vigilant et priez pour le patch rapide

https://www.forbes.com/sites/gordonkelly/2021/11/27/microsoft-windows-10-windows-11-warning-zero-day-hack-new-attack-update-windows/



Modifié par miccmacc3 le 28/11/2021 13:34
Page : [1] 
Page 1 sur 1

Vous devez être connecté pour participer à la discussion.
Cliquez ici pour vous identifier.

Vous n'avez pas de compte ? Créez-en un gratuitement !
Recevoir PC Astuces par e-mail


La Lettre quotidienne +226 000 inscrits
Avec l'actu, des logiciels, des applis, des astuces, des bons plans, ...

Les bonnes affaires
Une fois par semaine, un récap des meilleurs offres.

Les fonds d'écran
De jolies photos pour personnaliser votre bureau. Une fois par semaine.

Les nouveaux Bons Plans
Des notifications pour ne pas rater les bons plans publiés sur le site.

Les bons plans du moment PC Astuces

Tous les Bons Plans
0 €Cartouche d’encre ou papier photo à 0 €
Valable jusqu'au 01 Décembre

InkClub offre une cartouche d'encre pour 0 €. Inscrivez la référence de votre imprimante dans la case de recherche. Vous serez ensuite dirigé vers la liste des produits prévus pour votre imprimante. Vous reconnaîtrez les offres à 0 € grâce aux symboles. Et si vous ne trouvez pas de cartouche pour votre imprimante à 0 €, vous pourrez vous tourner vers du papier photo.

L'offre n'est valide qu'une fois par client. Des frais de transport fixes s'ajoutant (4,95 €) n'hésitez pas à compléter votre commande avec d'autres cartouches notamment les modèles compatibles InkClub qui sont de bonne qualité.


> Voir l'offre
34,75 €Souris sans fil Logitech G603 Lightspeed Gaming à 34,75 € (via 20 € carte fidélité)
Valable jusqu'au 01 Décembre

Leclerc fait une promotion sur la souris sans fil Logitech G603 Lightspeed Gaming qui passe à 34,75 € via 20 € sur votre carte de fidélité. On la trouve à partir de 55 € ailleurs. Dotée du capteur HERO, vous allez connaitre une précision exceptionnelle grâce à sa sensibilité pouvant aller jusqu'à 12 000 dpi.

La G603 est également équipée de la technologie sans fil Lightspeed qui permet des performances sans fil de niveau professionnel et une fiabilité inégalée, surpassant même certaines des meilleures souris gaming filaire. De plus, son design ergonomique est conçu pour s'adapter parfaitement à votre main afin que vous puissiez jouer des heures sans la moindre gêne.La livraison est gratuite.


> Voir l'offre
38,99 €Amazon Fire TV Stick 4K Max à 38,99 €
Valable jusqu'au 01 Décembre

En ce moment, l'Amazon Fire TV Stick 4K Max est à 38,99 € livrée gratuitement au lieu de 59,99 €. Cette nouvelle clé HDMI à brancher sur votre TV possède un processeur quadricoeur, 1 Go de RAM et 8 Go d'espace de stockage, le WiFi et le bluetooth. Avec elle, vous allez pouvoir voir facilement Prime Video, Netflix, Disney+, YouTube, Molovov, MyCanal, Salto, Spotify sur votre TV 4K Ultra HD ou Full HD.

Cette nouvelle version Max possède un processeur 40% plus rapide que la version précédente, supporte le WiFi6 et est compatible Alexa. Une télécommande vocale avec des boutons pour contrôler également la TV est fournie. Elle possède des boutons pour un accès direct à Netflix, Prime Video, Disney Plus et Amazon Music. Notez que si vous avez des caméras ou une sonnette connectée Amazon, vous pouvez afficher la vidéo en direct de vos appareils.

Notez qu'il est aussi possible de coupler un casque bluetooth avec le Fire TV Stick afin de regarder tranquillement la TV sans déranger vos proches.TV.

Pour plus d'informations, n'hésitez pas à consulter notre dossier pratique dédié à la clé Fire TV Stick.


> Voir l'offre

Sujets relatifs
IE11 :Faille Zéro Day
Faille critique dans Windows XP et Server 2003
Faille 0-day dans Windows : un correctif ce jour
Trojan et utilisateur sur Windows Server 2003
Nouvelle faille zero-day pour Windows
Zero day, alerte majeure sur Windows
windows update avec pare-feu
sécurité windows
windows 11
windows 10
Plus de sujets relatifs à Windows10,Windows11,Windows Server ...Zéro-Day
 > Tous les forums > Forum Sécurité