Nouveaux exploits découverts sous Windows et Linux

click fraud protection

Des exploits ont récemment été découverts dans les dernières versions de Windows 10/11 et Linux par deux groupes distincts de chercheurs indépendants en cybersécurité.

Les deux vulnérabilités peuvent être exploitées par des pirates pour donner aux utilisateurs non administrateurs un accès complet au système d'exploitation respectif.

Piratage avec le téléphone 1.

L'exploit Windows a été découvert par le chercheur en sécurité Jonas Lykkegaard, qui a partagé ses découvertes sur Twitter. Lykkegaard a découvert que les fichiers de registre Windows 10 et 11 associés à la sécurité Account Manager (SAM) sont accessibles au groupe « User », qui dispose de privilèges d'accès minimaux sur un ordinateur.

Le SAM est une base de données qui stocke les comptes d'utilisateurs et les descripteurs de compte. Avec ce bug, les acteurs malveillants pourraient, selon Microsoft, "… Installer des programmes; afficher, modifier ou supprimer des données; ou créez de nouveaux comptes avec tous les droits d'utilisateur."

La vulnérabilité Linux a été découverte par des chercheurs de la société de cybersécurité Qualys avec l'équipe surnommant le bogue "Sequoia".

D'après un article sur le blog de Qualys, les chercheurs ont vérifié que Sequoia pouvait être trouvé sur "les installations par défaut d'Ubuntu 20.04, [20.10], [21.04], Debian 11 et Fedora 34 Workstation".

Bien qu'ils ne l'aient pas encore confirmé, les chercheurs suggèrent que d'autres systèmes Linux pourraient avoir la vulnérabilité.

Femme à l'ordinateur

Dans un avis de sécurité, Microsoft a confirmé que l'exploit affecte Windows 10 version 1809 et les systèmes plus récents. La version 1809 publiée en octobre 2018, les versions du système d'exploitation publiées depuis ont donc le bogue. La société n'a pas encore publié de correctif pour corriger l'exploit, mais jusque-là, Microsoft a fourni une solution de contournement temporaire qui peut être trouvée dans l'avis susmentionné.

Quant à Linux, Qualys a sorti un vidéo de preuve de concept détaillant comment l'exploit peut être fait et recommande que les utilisateurs corrigent cette vulnérabilité immédiatement. La société travaille actuellement à la publication de correctifs au fur et à mesure qu'ils deviennent disponibles, les utilisateurs de Linux devront donc attendre. Les utilisateurs peuvent trouver ces correctifs sur le Blog Qualys.