Faille 0-Day Microsoft : Windows Thumbnail Buffer Overflow

0
112

Après la fuite récente d’un 0-Day touchant Internet Explorer, Microsoft est de nouveau victime d’un 0-Day, et qui, lui, n’a pas été diffusé par erreur sur Internet.

Moti Joseph & Xu Hao, deux chercheurs en sécurité informatique, ont dévoilés lors de la conférence POC2010 , le 15 décembre, une nouvelle vulnérabilité dans le système d’exploitation Windows.

La vulnérabilité est passée inaperçue jusqu’au 22 décembre, alors que sur le site de la conférence il était bien précisé qu’un nouveau 0-Day Microsoft serait présenté. Peut-être est-ce du au fait que la conférence avait eu lieu en Corée du Sud ? Cette vulnérabilité a alors été enregistrée avec l’identifiant CVE-2010-3970.

De nouveau, peut de temps après, les informations sur cette vulnérabilité ont circulé très vite dans le monde des professionnels de la sécurité informatique, pour déboucher sur un PoC grand publique fournit par l’équipe Metasploit . La présentation, effectuée par Moti Joseph & Xu Hao, lors de la conférence POC2010, est aussi disponible sur Exploit-DB.

Cette vulnérabilité, que nous pouvant classifiée comme critique, est assez simple d’exploitation. Lors de la visualisation du contenu d’un répertoire, contenant un document Word, ou PowerPoint, forgé, en mode “Aperçu” (Thumbnails), du code arbitraire peut être exécuté, avec les privilèges de l’utilisateur local, permettant ainsi éventuellement de corrompre un système vulnérable. L’exploitation de cette vulnérabilité peut aussi s’effectuer par le biais d’une pré-visualisation dans SharePoint.

Nous vous proposons ci-dessous, une vidéo de démonstration de l’exploitation de cette vulnérabilité.


[youtube _G7Xbx2wSkI nolink]


Quelque heures, après la mise à disposition du PoC par l’équipe Metasploit, Microsoft a émis un bulletin d’alerte MSA-2490606 précisant les systèmes vulnérables et fournissant des solutions de mitigations. Microsoft n’a pas pour l’instant prévu de fournir une mise à jour hors cycle pour corriger cette vulnérabilité.

Ce qui est aussi intéressant dans le cycle de divulgation de cette vulnérabilité, c’est que l’annonce de la tenue de cette conférence avait eu lieu le 13 septembre 2010 , et qu’à cette date les organisateurs étaient à la recherche de personnes intéressées pour venir présenter leurs travaux. La date limite de présentation des travaux (CFP), aux organisateurs de la conférence, était annoncée pour le 15 octobre 2010. Ce qui voudrait dire que cette vulnérabilité était connue bien avant le 15 octobre 2010.

Ce qui est aussi à retenir c’est que Microsoft était sponsor de cette conférence.


Source : Zataz