Vulnérabilité 0-day dans Windows 7 et Windows Server 2008
Date de publication :
CVE-xxxx-xxxxx [Score CVSS : En cours de calcul] : Une vulnérabilité de type zero-day affectant les systèmes d'exploitation Windows 7 et Windows Server 2008 R2 a été découverte.
Un attaquant local et authentifié peut potentiellement modifier les clés de registre Windows pour activer une sous-clé utilisée par le mécanisme de surveillance des performances de Windows. Ce type de sous-clé permet de charger des fichiers DLL personnalisés (option utile aux développeurs souhaitant suivre les performances à l'aide d'outils personnalisés). Néanmoins, sous Windows 7 et Windows Server 2008, ces clés acceptent les fichiers DLL fonctionnant avec les privilèges de niveau racine. Un attaquant peut alors exploiter cette faille pour exécuter du code arbitraire avec le plus haut niveau de privilèges.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Exécution de code arbitraire
Élévation de privilèges
Criticité
Score CVSS : En cours de calcul
Existence d’un code d’exploitation
Un code d'exploitation ainsi qu’une démonstration de l’utilisation de celui-ci sont disponibles ici.
Composants vulnérables
Windows 7
Windows Server 2008 R2
CVE
CVE-xxxx-xxxxx
Solutions ou recommandations
Mise en place de correctifs de sécurité
Microsoft n’a pas encore publié un patch de sécurité pour corriger cette vulnérabilité.
Néanmoins, Windows 7 n’étant officiellement plus supporté, rien ne garanti qu’un correctif sera effectivement proposé.
Solution de contournement
Une solution de contournement est proposée par un tiers ici.