ESET découvre un exploit Windows utilisé dans une attaque très ciblée

Prochain témoignage
ESET

ESET découvre un exploit Windows utilisé dans une attaque très ciblée

BRATISLAVA, le 10 juillet 2019 -  Des chercheurs d’ESET  ont découvert et analysé un exploit Zero-day utilisé dans une attaque hautement ciblée en Europe de l’Est. Cet exploit utilisait une vulnérabilité  locale dans Microsoft Windows. ESET en a immédiatement informé le Centre de Réponse de Sécurité de Microsoft, qui a remédié à cette vulnérabilité et a publié un correctif.

L’exploit  n’a d’impact que sur des versions limitées de Windows car dans Windows 8 et les versions ultérieures, un processus utilisateur n’est pas autorisé à mapper la page NULL, nécessaire pour que l’attaque en question soit lancée avec succès.

Cette vulnérabilité spécifique à Windows win32k.sys, utilise, comme d’autres, le menu pop-up pour son déploiement. « L’exploit d’élévation locale des privilèges du groupe Sednit, que nous avons analysé en 2017 (we analyzed in 2017) utilisait des objets du menu et des techniques d'exploitation qui sont fort semblables à l’exploit actuel, » explique Anton Cherepanov, le chercheur d’ESET qui a  découvert ce dernier exploit.
La vulnérabilité (CVE-2019-1132) affecte : le Systems Service Pack 1 32-bit de Windows 7 ; le Systems Service Pack 1 basé x64 de Windows 7; Windows Server 2008; le Systems Service Pack 2 basé Itanium de Windows Server 2008; le Systems Service Pack 2 basé x64 de Windows Server 2008; le Systems Service Pack 1 basé Itanium de Windows Server 2008 R2; et le Systems Service Pack 1 basé x64 de Windows Server 2008 R2. Windows XP et Windows Server 2003 sont aussi affectés, mais ces versions ne sont plus supportées par Microsoft.


« Les utilisateurs qui sont toujours sur Windows 7 Service Pack 1 devrait songer à passer sur des systèmes d’exploitation récents puisque le support pour Windows 7 Service Pack 1  prendra fin le 14 janvier 2020 (January 14, 2020). A partir de cette date, les utilisateurs de Windows 7 ne recevront plus les mises à jour critiques en matière de sécurité, » ajoute Cherepanov.   


Pour plus de détails techniques au sujet de cet exploit, consultez  The CVE-2019-1132 vulnerability used in targeted attack sur WeLiveSecurity.com.

A propos d’ESET

Depuis 30 ans,ESET® développe des logiciels et des services de sécurité IT de pointe destinés aux entreprises et aux consommateurs, partout dans le monde. Avec des solutions allant de la sécurité des terminaux et des mobiles jusqu’à des solutions de chiffrement et d’authentification à deux facteurs, les produits conviviaux et hautement performants d’ESET confère aux consommateurs et aux entreprises la tranquillité d’esprit nécessaire pour pleinement tirer parti des potentiels de leurs technologies. ESET assure une protection et une surveillance discrète 24 h sur 24, mettant les solutions de protection à jour en temps réel afin de garantir la sécurité des utilisateurs et les activités des entreprises, sans la moindre interruption. Les menaces en constante évolution requièrent une société spécialisée en sécurité IT qui soit elle-même évolutive. S’appuyant sur ses divers centres R&D de par le monde, ESET est la première société de sécurité IT à avoir décroché 100 récompenses Virus Bulletin VB100 et ayant identifié, sans exception, tous les malwares en circulation et ce, sans interruption depuis 2003. Pour toute information complémentaire, consultez le site www.eset.com ou suivez-nous sur LinkedInFacebook et Twitter.

INFORMATION PRESSE

Vous désirez plus d’informations sur ESET ou tester un produit ? Contactez :

MGK Technologies

+352  26 18 51

www.eset.com/be-fr

Key Communications
Catherine d’Adesky / Louise Biron
+32 (0)475 48 62 68
+32 (0)2 230 40 72
catherine@keycommunications.be

louise@keycommunications.be
www.keycommunications.be

Si vous ne désirez plus recevoir de communiqués d’ESET, faites le savoir à louise@keycommunications.be