Sélection de la langue

Avis de sécurité Microsoft — preuves de concept et vulnérabilités du jour zéro

Numéro : AV19-106
Date : 27 mai 2019

Le Centre pour la cybersécurité CybersécuritéProtection de données numériques et préservation de l'intégrité de l'infrastructure servant à stocker et à transmettre des données numériques. Plus particulièrement, la cybersécurité englobe l'ensemble des technologies, des processus, des pratiques, des mesures d'intervention et d'atténuation dont la raison d'être est d'empêcher que les réseaux, ordinateurs, programmes et données soient attaqués ou endommagés, ou qu'on y accède sans autorisation, afin d'en assurer la confidentialité, l'intégrité et la disponibilité. est au courant de preuve de concepts publiés récemment qui exposent Microsoft Windows à quatre vulnérabilités du jour zéro Jour zéroVulnérabilité logicielle dont l’existence n’est pas encore connue du fournisseur et qui n’est donc pas atténuée. Un exploit de jour zéro désigne une attaque qui exploite une vulnérabilité de jour zéro. (principalement Windows 10 et Windows Server 2016/2019). L’exploitabilité de ces vulnérabilités varie en complexité, mais pour réussir elle nécessite toujours un accès authentifié au système ciblé. Malgré cela, un auteur malveillant pourrait utiliser ces vulnérabilités dans le cadre d’une chaîne d’exploitation pour élever ses privilèges après avoir obtenu des droits d’accès limités au système. Voici le nom donné aux quatre vulnérabilités dans GitHub ainsi qu’une brève description :

  1. Vulnérabilité d’élévation des privilèges dans le planificateur de tâches de Microsoft Windows (bearlpe) : Une vulnérabilité dans le planificateur de tâches de Microsoft Windows permet à un utilisateur ayant des droits d’accès limités de modifier arbitrairement des dossiers auxquels n’ils n’ont pas de droits d’accès, y compris des dossiers de niveau SYSTÈME.
  2. Vulnérabilité d’échappement du bac à sable Internet Explorer 11 (sandboxescape) : La vulnérabilité d’Internet Explorer 11 peut être exploitée à l’aide d’une injection de code .dll pour permettre l’exécution du code (au niveau d’accès d’intégrité moyenne) par l’entremise du processus d’Internet Explorer.
  3. Contournement CVE-2019-0841 : CVE-2019-0841, une vulnérabilité d’élévation des privilèges des services de déploiements Windows AppX, avait été corrigée par Microsoft en mai 2019. Cette preuve de concept contourne le correctif.
  4. Contournement de Windows Installer (InstallerBypass) : Le processus de Windows Installer peut être exploité pour inscrire des fichiers dans des secteurs interdits en tirant parti d’une concurrence critique (race condition) particulière. Cette preuve de concept nécessite une interaction de la part d’un utilisateur à un moment précis du processus d’installation, ce qui indique que la vulnérabilité est difficile à exploiter.

Microsoft n’a pas encore annoncé de mises à jour de sécurité pour ces vulnérabilités. Le CCC recommande d’appliquer les mises à jour de sécurité dès qu’elles seront disponibles.

Il a été déterminé qu’une cinquième vulnérabilité VulnérabilitéDéfectuosité ou lacune inhérente à la conception ou à la mise en œuvre d’un système d’information ou à son environnement, qui pourrait être exploitée en vue de compromettre les biens ou les activités d’une organisation. de jour zéro dans les preuves de concept (angrypolarbearbug2) avait déjà été corrigée dans le cadre des mises à jour du Patch Tuesday de mai 2019 (CVE-2019-0863).

Note aux Lecteurs

Le Centre canadien pour la cybersécurité mène ses activités sous l’égide du Centre de la sécurité des télécommunications. Il est l’autorité canadienne en matière de cybersécurité et dirige les interventions du gouvernement lors d’événements liés à la cybersécurité. Le personnel du Centre pour la cybersécurité agit à titre d’équipe nationale d’intervention en cas d’incident IncidentIncident réel au cours duquel un agent de menace exploite une vulnérabilité d’un bien de TI de valeur. lié à la sécurité informatique et travaille étroitement avec les ministères, les propriétaires et les exploitants d’infrastructures essentielles, les entreprises canadiennes et des partenaires internationaux pour intervenir en cas d’incidents de cybersécurité ou pour atténuer les conséquences en découlant. Ce faisant, il offre conseils et soutien d’expert et coordonne les communications d’information et l’intervention en cas d’incidents. Le Centre pour la cybersécurité est tourné vers l’extérieur et accueille les partenariats visant à créer un cyberespace canadien fort et résilient.

Date de modification :