5/5 - (8 votes)

Une élévation de privilège corrigée dans certains produits de la solution de sécurité ESET.

Une vulnérabilité d’élévation des privilèges locaux vient d’être corrigée dans les produits ESET pour Windows. Un rapport sur une vulnérabilité potentielle d’escalade de privilèges locaux a été soumis à ESET par Zero Day Initiative (ZDI). Cela permet potentiellement à un attaquant d’utiliser à mauvais escient la fonction d’analyse AMSI dans des cas spécifiques. ESET a atténué le problème et recommande d’utiliser les versions de produit les plus récentes. ESET a préparé les versions de produit corrigées suivantes qui ne sont pas sensibles à la vulnérabilité et recommande aux utilisateurs de les mettre à niveau dès que possible. (Sources)


Windows AMSI (anti-malware scanning interface) est une norme d’interface polyvalente qui permet à vos applications et services de s’intégrer à n’importe quel produit anti-programme malveillant présent sur une machine. AMSI offre une protection améliorée contre les programmes malveillants pour vos utilisateurs finaux et leurs données, applications et charges de travail. La fonctionnalité AMSI est intégrée à certains composants de Windows, comme l'UAC, PowerShell, Office Macros VBA, Windows Script Host, JavaScript et VBScript.

Le bogue antivirus ESET permet aux attaquants d’obtenir les privilèges Windows SYSTEM. La société slovaque de sécurité Internet ESET a publié des correctifs de sécurité pour résoudre une vulnérabilité d’escalade de privilèges locaux de haute gravité affectant plusieurs produits sur des systèmes exécutant Windows 10 et versions ultérieures ou Windows Server 2016 et versions ultérieures.

La faille ( CVE-2021-37852 ) a été signalée par Michael DePlante de l’initiative Zero Day de Trend Micro, et elle permet aux attaquants d’élever les privilèges aux droits de compte NT AUTHORITY\SYSTEM (le plus haut niveau de privilèges sur un système Windows) en utilisant Windows Antimalware Interface de numérisation (AMSI). (Sources)


Dans le domaine de la sécurité informatique, une vulnérabilité Zero-Day (en français : Jour zéro) est une vulnérabilité informatique n'ayant fait l'objet d'aucune publication ou n'ayant aucun correctif connu. L'existence d'une telle faille sur un produit implique qu'aucune protection n'existe, qu'elle soit palliative ou définitive. La terminologie Zero Day ne qualifie pas la gravité de la faille : comme toute vulnérabilité, sa gravité dépend de l'importance des dégâts pouvant être occasionnés, et de l'existence d'un exploit, c'est-à-dire d'une technique exploitant cette faille afin de conduire des actions indésirables sur le produit concerné.
Les failles Zero-Day, souvent nommées "exploits" ne sont généralement pas utilisées dans les cyberattaques. L'objectif des attaquants est de tirer profit de ces vulnérabilités critiques en monnayant leur possible utilisation. Ce sont les grandes compagnies comme Microsoft ou Adobe ou encore les CES comme WordPress mais aussi les stockages des données dans le cloud qui sont la cible des cybermenaces de ces exploits. La découverte d'une faille critique est aussi rentable pour les hackers que l'exploitation d'un rançongiciel.

 

ESET : une faille permet d’obtenir les privilèges SYSTEM sur Windows. Pour effectuer cette élévation de privilèges, il exploite une faille au sein de Windows Antimalware Scan Interface (AMSI). Il s’agit d’un composant introduit en 2015 lors des premières preview de Windows 10, et il permet aux applications et aux services de demander des analyses de la mémoire tampon à partir d’un antivirus installé sur la machine. (Sources)

Vulnérabilité dans les produits ESET. Une vulnérabilité a été découverte dans les produits ESET. Elle permet à un attaquant de provoquer une élévation de privilèges. (Sources)


Une élévation des privilèges est, en informatique, un mécanisme permettant à un utilisateur d'obtenir des privilèges supérieurs à ceux qu'il a normalement. Généralement, un utilisateur va vouloir élever ses privilèges pour devenir administrateur du système, afin d'effectuer des tâches qu'il n'a pas le droit de faire en temps normal. Ce mécanisme est utile pour lancer des processus sensibles, pouvant nécessiter des compétences particulières en administration système : par exemple lors d'une manipulation des partitions d'un disque dur, ou lors du lancement d'un nouveau service. L'administrateur peut reconfigurer le système d'exploitation. Il peut gérer les autorisations d'accès au réseau. Il surveille le système, gère la sécurité et automatise certaines tâches. Toutes ces fonctions présentent un risque pour les systèmes infectés et une atteinte à la politique de sécurité.


Un antivirus est un logiciel qui protège votre ordinateur contre les virus et autres malwares. On distingue les antivirus résidents qui travaillent en tâche de fond et les autres comme par exemple ceux qui font des analyses en ligne. La détection se fait selon une analyse par signatures et une analyse heuristique.


Les CERT (Computer Emergency Response Teams) sont des centres d'alerte et de réaction aux attaques informatiques, destinés aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous. Les tâches prioritaires d'un CERT sont multiples. La centralisation des demandes d'assistance à la suite des incidents de sécurité sur les réseaux et les systèmes d'informations. Le traitement des alertes et réaction aux attaques informatiques. L'établissement et maintenance d'une base de donnée des vulnérabilités. La Prévention par diffusion d'informations. La coordination éventuelle avec les autres entités.


Bleeping Computer est un site Web couvrant l'actualité technologique et offrant une aide informatique gratuite via ses forums, qui a été créé par Lawrence Abrams en 2004. Avec plus de 700 000 membres enregistrés qui posent des questions et y répondent, BleepingComputer.com est devenu une communauté dynamique et animée de personnes partageant les mêmes idées.


Trend Micro est une société basée à Tokyo au Japon. La société développe des logiciels de sécurité pour les serveurs, les environnements de cloud computing, les particuliers et pour les petites et moyennes et entreprises. Trend Micro reçoit son intelligence de menace auprès de TrendLabs, le centre de recherche, de développement et de support de l'entreprise. TrendLabs compte dix laboratoires dans le monde entier et a son siège social aux Philippines et emploie 1 200 experts et ingénieurs en sécurité. Le laboratoire basé à Singapour de la société fournit des méthodes et des analyses de logiciels malveillants.

A propos de l'auteur

Retour en haut