Windows 10 : SandboxEscaper récidive avec un exploit 0day

Le par  |  1 commentaire(s)
cyber-security

Sur GitHub, SandboxEscaper publie un code exploit 0day qui s'avère fonctionnel avec Windows 10. L'exploitation d'une vulnérabilité d'élévation de privilèges en local.

Très difficile à cerner, SandboxEscaper poursuit sa divulgation de vulnérabilités affectant Windows avec une prédilection pour l'élévation de privilèges en local. Sa nouvelle trouvaille fait l'objet de la publication d'un code exploit… et il ne s'agit toujours pas d'une divulgation responsable. Microsoft n'a pas été mis dans la confidence en amont.

La vulnérabilité affecte le planificateur de tâches (Task Scheduler) avec l'exécution d'un fichier .job spécialement formé, et la possibilité pour un attaquant d'opérer une élévation de privilèges en local sur un fichier choisi grâce à un problème au niveau de la liste de contrôle d'accès aux objets (DACL ; Discretionary Access Control List).

Outre plusieurs chercheurs en sécurité, la plateforme 0patch d'Acros Security confirme l'exploit 0day et son fonctionnement sur une version entièrement à jour de Windows 10.

Il est difficile de juger de la dangerosité effective de ce type de vulnérabilité. Tout dépend si elle est associée à une attaque pour laquelle l'accès à une machine a été compromis. Jusqu'à présent, Microsoft a eu tendance à minimiser la dangerosité des failles débusquées par SandboxEscaper, sans procéder à la publication d'un correctif en urgence.

SandboxEscaper joue en tout cas à un jeu dangereux en évoquant d'autres vulnérabilités à venir et la possibilité d'une vente de ses vulnérabilités d'élévation de privilèges en local à des acteurs " non occidentaux. "

Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #2064208
Bah, un futur patch... Et ses joyeusetés...
Suivre les commentaires
Poster un commentaire
Anonyme
Anonyme