lundi 10 août 2020
Promotion Meilleur VPN 2020
Accueil Malwares Schelevator, 0-Day du planificateur de tâches Windows

Schelevator, 0-Day du planificateur de tâches Windows

Stuxnet , le virus informatique phare de cet été, n’a pas finit de faire parler de lui. Sur les 4 vulnérabilités “0-day” exploitées par ce vers informatique, 3 de celles-ci avaient été déjà corrigées par Microsoft durant la mise à jour du mois d’Octobre.

Il restait alors une vulnérabilité, encore non connue des chercheurs en sécurité informatique. Mais comme dans la plupart des cas, lorsqu’une vulnérabilité n’est pas corrigée, il y aura toujours un chercheur en sécurité informatique qui finit par la découvrir et publier la méthode d’exploitation.

Il aura fallu attendre le 21 Octobre pour que webDEViL publie la méthode d’exploitation et un 0day sur le site web Exploit-DB. Un jour après, les équipes Rapid7 intègre ce 0-day dans la suite Metasploit rendant ainsi industrielle l’exploitation de cette vulnérabilité.

Cette vulnérabilité permet à un utilisateur local malveillant d’augmenter ses privilèges, par le biais du planificateur de tâche Windows, afin de prendre un contrôle total de la machine cible. Ce type de vulnérabilité se nomme dans la jargon de la sécurité informatique “une escalade de privilège” et les versions de Windows qui sont connues comme étant vulnérables sont Windows Vista, 7 et 2008. A ce jour cette vulnérabilité n’est toujours pas corrigée.

Comme précisé, l’exploitation de cette vulnérabilité nécessite qu’un utilisateur local puisse interagir avec le planificateur de tâche, et que cette vulnérabilité ne peut être directement exploitée de façon distante. Mais il existe tellement de logiciels, installés, qui comportent des vulnérabilités distantes non mises à jour, que de passer par leurs intermédiaires est un jeu d’enfant pour enfin exploiter cette vulnérabilité locale.

Ci-dessous, une vidéo de démonstration, qui vous démontrera que l’ouverture d’un PDF par le biais de Foxit Reader, peut permettre à un internaute malveillant de prendre la main sur le compte local de la personne qui a ouvert ce PDF, et ensuite d’utiliser la vulnérabilité du planificateur de tâche Windows pour avoir un contrôle complet de la machine.

[youtube gd-F1dlWBAw nolink]

UnderNewshttps://www.undernews.fr/
Administrateur et fondateur du site UnderNews

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

- Advertisment -Express VPN

Derniers articles

Vacances d’été : profitez-en pour faire du ménage dans votre vie numérique

Après une longue période de confinement, et avant les vacances d’été, c’est le moment idéal pour effectuer un grand nettoyage ! Cela concerne aussi bien nos placards que notre vie numérique. Petit tour d'horizon et conseils pour se débarrasser de vos déchets  numériques.

36% des Millenials se moquent de la sécurité en ligne

La sécurité en ligne s’impose comme le facteur le plus important pour les Millenials lorsqu’on parle d’usages numériques à la maison. Pourtant, si cette...

Le VPN sans logs d’HMA adoubé par VerSprite, société indépendante de conseil en cyber-risque

La politique de non-collecte et de non-conservation des données d’HMA a reçu la meilleure note possible, suite à l’évaluation des facteurs relatifs à la vie privée indépendante.

Nom d’entreprise : comment réussir à trouver le meilleur ?

L’un des plus grands casse-têtes des nouveaux entrepreneurs est de choisir un nom qui accroche et vend en même temps leurs produits ou services. Élément de l’identité individuelle de l’entreprise, il reflète l’originalité et la philosophie de celle-ci. Vous vous demandez comment bien choisir un nom pour votre entreprise ? Voici quelques conseils.