Numéro : AV19-106
Date : 27 mai 2019
Le Centre pour la cybersécurité est au courant de preuve de concepts publiés récemment qui exposent Microsoft Windows à quatre vulnérabilités du jour zéro (principalement Windows 10 et Windows Server 2016/2019). L’exploitabilité de ces vulnérabilités varie en complexité, mais pour réussir elle nécessite toujours un accès authentifié au système ciblé. Malgré cela, un auteur malveillant pourrait utiliser ces vulnérabilités dans le cadre d’une chaîne d’exploitation pour élever ses privilèges après avoir obtenu des droits d’accès limités au système. Voici le nom donné aux quatre vulnérabilités dans GitHub ainsi qu’une brève description :
- Vulnérabilité d’élévation des privilèges dans le planificateur de tâches de Microsoft Windows (bearlpe) : Une vulnérabilité dans le planificateur de tâches de Microsoft Windows permet à un utilisateur ayant des droits d’accès limités de modifier arbitrairement des dossiers auxquels n’ils n’ont pas de droits d’accès, y compris des dossiers de niveau SYSTÈME.
- Vulnérabilité d’échappement du bac à sable Internet Explorer 11 (sandboxescape) : La vulnérabilité d’Internet Explorer 11 peut être exploitée à l’aide d’une injection de code .dll pour permettre l’exécution du code (au niveau d’accès d’intégrité moyenne) par l’entremise du processus d’Internet Explorer.
- Contournement CVE-2019-0841 : CVE-2019-0841, une vulnérabilité d’élévation des privilèges des services de déploiements Windows AppX, avait été corrigée par Microsoft en mai 2019. Cette preuve de concept contourne le correctif.
- Contournement de Windows Installer (InstallerBypass) : Le processus de Windows Installer peut être exploité pour inscrire des fichiers dans des secteurs interdits en tirant parti d’une concurrence critique (race condition) particulière. Cette preuve de concept nécessite une interaction de la part d’un utilisateur à un moment précis du processus d’installation, ce qui indique que la vulnérabilité est difficile à exploiter.
Microsoft n’a pas encore annoncé de mises à jour de sécurité pour ces vulnérabilités. Le CCC recommande d’appliquer les mises à jour de sécurité dès qu’elles seront disponibles.
Il a été déterminé qu’une cinquième vulnérabilité de jour zéro dans les preuves de concept (angrypolarbearbug2) avait déjà été corrigée dans le cadre des mises à jour du Patch Tuesday de mai 2019 (CVE-2019-0863).
Note aux Lecteurs
Le Centre canadien pour la cybersécurité mène ses activités sous l’égide du Centre de la sécurité des télécommunications. Il est l’autorité canadienne en matière de cybersécurité et dirige les interventions du gouvernement lors d’événements liés à la cybersécurité. Le personnel du Centre pour la cybersécurité agit à titre d’équipe nationale d’intervention en cas d’incident lié à la sécurité informatique et travaille étroitement avec les ministères, les propriétaires et les exploitants d’infrastructures essentielles, les entreprises canadiennes et des partenaires internationaux pour intervenir en cas d’incidents de cybersécurité ou pour atténuer les conséquences en découlant. Ce faisant, il offre conseils et soutien d’expert et coordonne les communications d’information et l’intervention en cas d’incidents. Le Centre pour la cybersécurité est tourné vers l’extérieur et accueille les partenariats visant à créer un cyberespace canadien fort et résilient.