Correctif lacunaire

Rendue publique, une faille zero-day sur Windows donne un accès administrateur

par Silja Anders (traduction/adaptation: ICTjournal)

Un chercheur a publié un exploit d’une nouvelle faille zero-day dans Windows. La vulnérabilité, qui permet d’obtenir un accès administrateur, concerne Windows 10, Windows 11 et Windows Server.

(Source: ulleo / Pixabay.com)
(Source: ulleo / Pixabay.com)

Les utilisateurs de Windows doivent faire face à une vulnérabilité zero-day. Le chercheur en sécurité Abdelhamid Naceri a découvert la faille alors qu'il testait l'efficacité d'un patch de Microsoft. Le site spécialisé Bleeping Computer rapporte que le chercheur a publié publiquement le proof of concept d’un exploit. La faille en question permet d'obtenir frauduleusement des droits d'administrateur dans Windows 10, Windows 11 et Windows Server. La faille devait être corrigée via le patch CVE-2021-41379 mais le correctif serait incomplet. Comme c'est généralement le cas pour les failles zero-day, Microsoft corrigera probablement la vulnérabilité dans un futur Patch Tuesday.

Abdelhamid Naceri met en garde contre le fait de vouloir corriger soi-même la faille en patchant le fichier binaire. Il part du principe que cela endommagerait le programme d'installation. Selon lui, en raison de la complexité de cette vulnérabilité, la meilleure solution consiste actuellement à attendre la publication d'un correctif de sécurité par Microsoft. «Toute tentative de patcher directement le fichier binaire détruira l'installateur de Windows. Il faut donc attendre de voir comment Microsoft va réinstaller le correctif», explique le chercheur, qui a agi par frustration.

Dans l'article de Bleeping Computer, Abdelhamid Naceri confie avoir rendu la faille publique pour protester contre la baisse des primes du programme de Bug Bounty de Microsoft. Sur Twitter, d'autres experts en sécurité ont également fait part de leur mécontentement face à la baisse des primes:

Webcode
DPF8_239281