Une nouvelle vulnérabilité Zero-Day touche Windows
Microsoft fait face à une nouvelle vulnérabilité Zero-Day affectant toutes les versions de Windows. En exploitant cette vulnérabilité, un utilisateur peu privilégié peut facilement prendre des privilèges administratifs sur le système cible.
Bien que Microsoft ait corrigé cette vulnérabilité d'élévation de privilège avec l'aide d'Abdelhamid Naceri, un chercheur en sécurité qui a initialement découvert cette faille, plus tard, Abdelhamid Naceri a publié un code d'exploitation de type "proof-of-concept" sur GitHub et a affirmé que la mise à jour de Microsoft pour corriger cette vulnérabilité n'était pas suffisante.
Initialement, Microsoft a évalué cette vulnérabilité avec un degré de gravité "moyen", un score CVSS de base de 5,5 et un score temporel de 4,8. Mais ce qui est clair pour l'instant, c'est que le code d'exploitation fonctionnel de type "proof-of-concept" va certainement inciter à abuser davantage de cette faille de sécurité.
Microsoft n'a pas publié de correctif pour corriger cette vulnérabilité. Cependant, les experts de Cisco Talos ont formulé les recommandations suivantes :
- Les règles Snort SIDs 58635 et 58636 protégeront les utilisateurs contre cette vulnérabilité.
- En mettant à jour leur SRU Cisco Secure Firewall, les clients doivent utiliser la dernière mise à jour de leur ensemble de règles.
- En téléchargeant la dernière version de l’ensemble de règles, les clients de l'Open-source Snort Subscriber Rule Set peuvent rester à jour.