Une vulnérabilité de Windows permet des attaques indétectables par rétrogradation

Une vulnérabilité de Windows permet des attaques indétectables par rétrogradation

Un chercheur a pu rétrograder plusieurs composants de Windows Update pour rendre l’OS vulnérable à d’anciennes failles. Microsoft a semble-t-il discrètement corrigé une des failles. L’expert veut sensibiliser sur les attaques par repli.

>>>>>

Getac VFXSV-0 19V 7.89A 16.7V 3A

Alon Leviev, chercheur en sécurité chez SafeBreach, a dévoilé une technique (baptisée Windows aDowndate) où les acteurs malveillants peuvent manipuler le processus de mise à jour de Windows pour rétrograder les composants critiques du système, rendant ainsi les correctifs de sécurité inutiles. « Avec Windows Downdate, j’ai pu prendre le contrôle total du processus de mise à jour de Windows, en rétrogradant des composants clés du système d’exploitation, notamment des DLL, des pilotes et même le noyau NT » a déclaré le spécialiste lors de la présentation de ses recherches à la conférence Black Hat qui vient de s’achever à Las Vegas. « Cela m’a permis de contourner toutes les étapes de vérification et de rendre une machine Windows entièrement corrigée sensible à des milliers de vulnérabilités antérieures ».

La rétrogradation expose à des failles précédemment corrigées

Son analyse du processus de Windows Update a révélé la possibilité de rétrograder soit l’ensemble du système d’exploitation, soit des composants spécifiques. La vulnérabilité exploite une faille dans le processus de mise à jour de Windows. Bien que le serveur de mise à jour de Microsoft contrôle un dossier crucial pour l’intégrité du processus, Alon Leviev a découvert qu’une clé spécifique, “PoqexecCmdline”, n’était pas verrouillée. Cette faille permet de manipuler la liste d’actions de mise à jour sans que le système ne détecte l’anomalie.

>>>>>

Getac DC-3005A 90W 100 ~ 240V 50~ 60Hz

Microsoft a déclaré travailler activement sur des solutions pour protéger contre ces risques. Le processus de correction est complexe et implique une révocation prudente des fichiers système VBS vulnérables, une tâche délicate qui pourrait potentiellement causer des problèmes d’intégration ou réintroduire d’autres problèmes précédemment résolus (ironique !).

Comments

No comments yet. Why don’t you start the discussion?

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *