Vulnérabilité 0-day dans Windows 7 et Windows Server 2008

Date de publication :

CVE-xxxx-xxxxx [Score CVSS : En cours de calcul] : Une vulnérabilité de type zero-day affectant les systèmes d'exploitation Windows 7 et Windows Server 2008 R2 a été découverte.
Un attaquant local et authentifié peut potentiellement modifier les clés de registre Windows pour activer une sous-clé utilisée par le mécanisme de surveillance des performances de Windows. Ce type de sous-clé permet de charger des fichiers DLL personnalisés (option utile aux développeurs souhaitant suivre les performances à l'aide d'outils personnalisés). Néanmoins, sous Windows 7 et Windows Server 2008, ces clés acceptent les fichiers DLL fonctionnant avec les privilèges de niveau racine. Un attaquant peut alors exploiter cette faille pour exécuter du code arbitraire avec le plus haut niveau de privilèges.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire
  • Élévation de privilèges 

Criticité

  • Score CVSS : En cours de calcul

Existence d’un code d’exploitation

  • Un code d'exploitation ainsi qu’une démonstration de l’utilisation de celui-ci sont disponibles ici.

Composants vulnérables

  • Windows 7
  • Windows Server 2008 R2

CVE

  • CVE-xxxx-xxxxx

Solutions ou recommandations

Mise en place de correctifs de sécurité

Microsoft n’a pas encore publié un patch de sécurité pour corriger cette vulnérabilité.

Néanmoins, Windows 7 n’étant officiellement plus supporté, rien ne garanti qu’un correctif sera effectivement proposé. 

Solution de contournement

  • Une solution de contournement est proposée par un tiers ici.