Windows

Mise en vente d’une vulnérabilité Zero day touchant toutes les versions de Windows

Un pirate informatique propose à la vente une vulnérabilité Zero day affectant toutes les versions de Windows. Elle permet à un attaquant d’acquérir les plus hauts niveaux de privilège lors d’un processus donné. Son prix est de 90 000 dollars.

 

Trustawave a découvert en mai dernier, une annonce très particulière sur un forum de hacking underground russe. La dernière mise à jour du post date du 23 mai 2016. Il est proposé la vente d’une vulnérabilité Zero Day affectant toutes les versions de Windows. Le montant est assez impressionnant puisqu’il est fixé à 90 000 dollars.

Vulnérabilité Zero Day, c’est quoi ?

Une vulnérabilité Zero day dans le domaine de la sécurité informatique est une vulnérabilité n’ayant fait l’objet d’aucune publication ou n’ayant aucun correctif connu. Par sa définition, il n’existe aucune protection palliative ou définitive pour sans protéger. Attention cette dénomination ne donne aucune information sur sa gravité. Il s’agit seulement d’une faille.

Dans notre cas, cette faille affecte toutes les versions du système d’exploitation Windows (depuis Windows 2000). Elle a donc le potentiel de toucher plus de 1,5 milliard d’appareils.

Pour démontrer son existence bien réel, deux vidéo sur Youtube dévoilent son action avec à la clé une escalade de privilège obtenue pour une application dans Windows 10. Le système d’exploitation est pourtant mise à jour avec les derniers correctifs en date du mois de mai 2016.

Le montant demandé doit être réglé en Bitcoin tandis qu’il est promis qu’un unique acheteur obtiendra l’ensemble du code, une démonstration entièrement fonctionnelle, un fichier Visual Studi0 2005 du projet et les futures mises à jour pour toutes les versions de Windows si l’exécution du processus venait à échouer.

Vulnérabilité Zero day , 90 000 dollars, c’est trop cher ?

Pour Trustwave et d’autres experts INFOSEC, le montant demandé pour cette faille Zero-Day est trop élevé, mais il est admis qu’un acheteur potentiel reste possible.

Les experts en sécurité estiment que cet outil ne vaut pas tant que ça. Pourquoi ? Selon eux, il ne peut pas être utilisé pour infecter des ordinateurs, mais seulement pour mettre en place une escalade d’accès. A leurs yeux, il s’agit seulement d’une pièce importante d’un « puzzle » permettant la mise en œuvre d’un processus global d’infection.

Jérôme Gianoli

Aime l'innovation, le hardware, la High Tech et le développement durable. Soucieux du respect de la vie privée.

Partager
Publié par
Jérôme Gianoli

Article récent

La ROG Strix B860-A Gaming WiFi se fait flasher

Les cartes mères LGA 1851 équipées du chipset Intel B860 commencent à apparaître. La ROG… Lire d'avantage

16/12/2024

GPU-Z v2.61 est disponible en téléchargement, quoi de neuf ?

L’utilitaire GPU-Z évolue en version 2.61. Le focus concerne la prise en charge de nouveaux… Lire d'avantage

16/12/2024

GeForce RTX 5070 Ti, VRAM augmentée et TDP plus élevé

Les premières informations sur la GeForce RTX 5070 Ti, prévue pour début 2025, indiquent des… Lire d'avantage

16/12/2024

SSD PCIe 5.0 x4 Platinum P51, SK hynix annonce du 14,7 Go/s !

Annoncé en mars dernier, le SK hynix Platinum P51 PCIe 5.0 est enfin lancé en… Lire d'avantage

16/12/2024

FA200, Acer dévoile un nouveau SSD PCIe 4.0 x4

Acer lève le voile sur sa gamme de SSD FA200 PCIe 4.0. Visant le milieu… Lire d'avantage

16/12/2024

Kioxia Exceria Plus G4 : Un SSD M.2 NVMe Gen 5 milieu de gamme prometteur

Kioxia a dévoilé l'Exceria Plus G4, un SSD M.2 NVMe qui promet des débits musclés… Lire d'avantage

16/12/2024