Des détails sont apparus sur une faille de sécurité actuellement corrigée et activement exploitée dans Microsoft Windows qui pourrait être exploitée par un acteur malveillant pour obtenir des privilèges élevés sur les systèmes concernés.
La vulnérabilité, suivie comme CVE-2023-29336est classé 7,8 pour la gravité et concerne un bogue d’élévation de privilèges dans le composant Win32k.
“Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir des privilèges SYSTEM”, a révélé Microsoft dans un avis publié le mois dernier dans le cadre des mises à jour du Patch Tuesday.
Les chercheurs d’Avast Jan Vojtěšek, Milánek et Luigino Camastra ont été crédités d’avoir découvert et signalé la faille.
Win32k.sys est un pilote en mode noyau et fait partie intégrante de l’architecture Windows, étant responsable de l’interface de périphérique graphique (GUI) et de la gestion des fenêtres.
Bien que les détails exacts entourant l’abus de la faille dans la nature ne soient pas connus à l’heure actuelle, Numen Cyber a déconstruit le correctif publié par Microsoft pour élaborer une preuve de concept (PoC) exploit pour Windows Server 2016.
La société de cybersécurité basée à Singapour a déclaré que la vulnérabilité reposait sur l’adresse de poignée de noyau divulguée dans la mémoire de tas pour finalement obtenir une primitive de lecture-écriture.
“Les vulnérabilités Win32k sont bien connues dans l’histoire”, a déclaré Numen Cyber. “Cependant, dans la dernière version d’aperçu de Windows 11, Microsoft a tenté de refactoriser cette partie du code du noyau à l’aide de Rust. Cela pourrait éliminer ces vulnérabilités dans le nouveau système à l’avenir.”
Numen Cyber se distingue des entreprises de sécurité Web3 typiques en mettant l’accent sur le besoin de capacités de sécurité avancées, en se concentrant spécifiquement sur les capacités d’attaque et de défense de sécurité au niveau du système d’exploitation. Leurs produits et services offrent des solutions de pointe pour relever les défis de sécurité uniques du Web3.