3 vulnérabilités ont été découvertes au sein de Microsoft Windows et Internet Explorer 11. Leur exploitation permettait à un attaquant de réaliser un déni de service, d’élever ses privilèges sur le système, ainsi que de voler et manipuler des données.
Description :
Ces vulnérabilités ont été dévoilées par un chercheur indépendant sur la plateforme de partage GitHub. Depuis, le contenu a été effacé. Les informations disponibles sont donc très restreintes.
La première faille de sécurité non référencée provient d’un défaut de contrôle au sein de Windows UAC (User Account Control). Un attaquant authentifié est en mesure d’élever ses privilèges via la décompression d’une archive « cab » dans un dossier spécifique, lié au dossier system32.
La seconde vulnérabilité non référencée provient d’un défaut de vérification non précisé au sein de Windows. L’exploitation de cette vulnérabilité permet à un attaquant authentifié de supprimer arbitrairement des fichiers sur le système, pouvant ainsi causer un déni de service.
Enfin, la troisième vulnérabilité non référencée est due à un manque de vérification au sein du composant « flash broker » de Microsoft Internet Explorer 11. L’exploitation de cette vulnérabilité permet à un attaquant de lire arbitrairement des fichiers sur le système.
Note : Une quatrième faille de sécurité a également été dévoilée. Affectant Microsoft Edge, celle-ci a été corrigée dans le patch Microsoft 40.15063.0.0. L’exploitation de cette dernière permettait à un attaquant de prendre le contrôle du système via l’injection de code arbitraire.
Référence :
- https://www.peerlyst.com/posts/multiple-windows-0days-dropped-on-github-nic-cancellari
- http://webcache.googleusercontent.com/search?q=cache:https://github.com/SandboxEscaper/UAC
- http://webcache.googleusercontent.com/search?q=cache:https://github.com/SandboxEscaper/IE11-Flash-steal/
- http://webcache.googleusercontent.com/search?q=cache:https://github.com/SandboxEscaper/Edge-sandbox-escape
Référence CERT-XMCO :