C’est le genre de faille de sécurité qui donne des cauchemars aux développeurs. Une vulnérabilité de Windows, révélée publiquement, permet d’accéder aux privilèges d’administrateurs en quelques dizaines de secondes. Ces droits d’administrateur permettent d’installer ou de désinstaller des programmes, modifier la configuration d’un système ou encore gérer les utilisateurs.
La faille est dite 0-day (entendre « zéro day »). Ces failles sont redoutées en sécurité informatique, car elles concernent des vulnérabilités encore non recensées. Le problème concerne pour l’instant toutes les versions de Windows, des plus anciennes jusqu’à Windows 10, 11 et Windows Server 2022.
Un problème repéré, mais pas correctement corrigé
Comme l’explique Bleeping Computer dans un article du 22 novembre 2021, cette vulnérabilité a été découverte par le chercheur en cybersécurité Abdelhamid Naceri. Ce dernier a mis en ligne sur GitHub sa preuve de faisabilité (en anglais « proof of concept »), une démarche en cybersécurité qui consiste à démontrer l’existence d’une faille ou l’efficacité d’une méthode d’attaque.
Le chercheur a repéré la faille lors de l’analyse du patch CVE-2021-41379 de Windows. Le bug, déjà identifié, « n’a pas été correctement corrigé », pointe Abdelhamid Naceri dans son post GitHub. A l’aide du fichier mis a disposition par le chercheur, Bleeping Computer a montré comment accéder aux privilèges d’administrateurs en moins de 30 secondes, et ce sur une version complètement à jour de Windows 10 (21H1 build 19043.1348 install).
Une frustration face à l’effondrement des rétributions de Microsoft
Mais pourquoi rendre cette vulnérabilité publique? Interrogé par Bleeping Computer, Abdelhamid Naceri évoque sa frustration devant la réduction du programme de bug bounty de Microsoft. Ces programmes rétribuent financièrement les utilisateurs, chercheurs ou professionnels de la cybersécurité, qui trouvent des failles dans les systèmes des entreprises concernées.
Plusieurs autres spécialistes du secteur se sont déjà plaints de cette baisse drastique de certaines primes depuis ces dernières années. Des chercheurs pointent par exemple que leur rétribution a baissé de 90 %. Concernant la faille, il y a peu de choses à faire mis à part attendre le prochain patch de Microsoft.
https://twitter.com/MalwareTechBlog/status/1287848085243060224?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E1287848085243060224%7Ctwgr%5E%7Ctwcon%5Es1_&ref_url=https%3A%2F%2Fwww.bleepingcomputer.com%2Fnews%2Fmicrosoft%2Fnew-windows-zero-day-with-public-exploit-lets-you-become-an-admin%2F
Vous avez lu 0 articles sur Numerama ce mois-ci
Tout le monde n'a pas les moyens de payer pour l'information.
C'est pourquoi nous maintenons notre journalisme ouvert à tous.
Mais si vous le pouvez,
voici trois bonnes raisons de soutenir notre travail :
- 1 Numerama+ contribue à offrir une expérience gratuite à tous les lecteurs de Numerama.
- 2 Vous profiterez d'une lecture sans publicité, de nombreuses fonctions avancées de lecture et des contenus exclusifs.
- 3 Aider Numerama dans sa mission : comprendre le présent pour anticiper l'avenir.
Si vous croyez en un web gratuit et à une information de qualité accessible au plus grand nombre, rejoignez Numerama+.
Si vous avez aimé cet article, vous aimerez les suivants : ne les manquez pas en vous abonnant à Numerama sur Google News.