Microsoft - CVE-2024-43491

Date de publication :

Un défaut dans le Servicing Stack affectant certains composants Microsoft Windows 10 permet à un attaquant d'exécuter du code arbitraire. 

Informations

La faille est activement exploitée : Oui

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

Exécution de code arbitraire

Exploitation

La vulnérabilité exploitée est du type
CWE-416: Use After Free

Détails sur l'exploitation
•    Vecteur d'attaque : Réseau
•    Complexité de l'attaque : Faible
•    Privilèges nécessaires pour réaliser l'attaque : Aucun
•    Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•    L'exploitation de la faille permet d'obtenir des droits privilégiés : Non

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

Les systèmes Windows 10 version 1507, Windows 10 Enterprise 2015 LTSB et Windows 10 IoT Enterprise 2015 LTSB utilisant des composants de la liste suivante sont vulnérables :



•    .NET Framework 4.6 Advanced Services \ ASP.NET 4.6

•    Active Directory Lightweight Directory Services

•    Administrative Tools

•    Internet Explorer 11

•    Internet Information Services\World Wide Web Services

•    LPD Print Service

•    Microsoft Message Queue (MSMQ) Server Core

•    MSMQ HTTP Support

•    MultiPoint Connector

•    SMB 1.0/CIFS File Sharing Support

•    Windows Fax and Scan

•    Windows Media Player

•    Work Folders Client

•    XPS Viewer

Solutions ou recommandations

Il est recommandé d’appliquer la mise à jour du Servicing Stack [KB5043936] puis la mise à jour de sécurité Windows de septembre [KB5043083].
Des informations complémentaires sont disponibles dans le bulletin de Microsoft.