Le nouveau jour zéro de Windows 10 donne des droits d’administrateur et obtient un correctif non officiel

New Windows 10 MDM privesc zero-day gets a free micropatch

Des correctifs non officiels gratuits ont été publiés pour protéger les utilisateurs Windows d’une vulnérabilité zero-day d’élévation des privilèges locaux (LPE) dans le service de gestion des appareils mobiles affectant Windows 10, version 1809 et versions ultérieures.

La faille de sécurité réside dans les paramètres « Accéder au travail ou à l’école », et elle contourne un correctif publié par Microsoft en février pour résoudre un bug de divulgation d’informations suivi comme CVE-2021-24084.

Cependant, le chercheur en sécurité Abdelhamid Naceri (qui a également signalé la vulnérabilité initiale) a découvert ce mois-ci que le incomplètement corrigé la faille pourrait également être exploitée pour obtenir des privilèges d’administrateur après avoir publiquement la divulgation du bug nouvellement repéré en juin.

« À savoir, comme RucheNightmare/SeriousSAM nous a appris, une divulgation de fichier arbitraire peut être mise à niveau vers une escalade de privilèges locale si vous savez quels fichiers prendre et quoi en faire », a déclaré Mitja Kolsek, co-fondatrice de 0patch. expliqué aujourd’hui.

« Nous l’avons confirmé en utilisant la procédure décrite dans ce billet de blog par Raj Chandel en conjonction avec le bug d’Abdelhamid – et être capable d’exécuter du code en tant qu’administrateur local. »

Alors que Microsoft a très probablement également remarqué la divulgation de Naceri en juin, la société n’a pas encore corrigé ce bug LPE, exposant les systèmes Windows 10 avec les dernières mises à jour de sécurité de novembre 2021 aux attaques.

Heureusement, les attaquants ne peuvent exploiter la vulnérabilité que si deux conditions très spécifiques sont remplies :

  • La protection du système doit être activée sur le lecteur C et au moins un point de restauration créé. Si la protection du système est activée ou désactivée par défaut dépend de divers paramètres.
  • Au moins un compte d’administrateur local doit être activé sur l’ordinateur, ou au moins les informations d’identification d’un membre du groupe « Administrateurs » doivent être mises en cache.

Correctifs non officiels pour tous les systèmes Windows 10 concernés

Jusqu’à ce que Microsoft publie des mises à jour de sécurité pour résoudre ce problème de sécurité (probablement pendant le Patch Tuesday du mois prochain), le Service de micropatching 0patch a publié des correctifs gratuits et non officiels pour toutes les versions de Windows 10 concernées (Windows 10 21H2 est également impacté mais n’est pas encore pris en charge par 0patch) :

  1. Windows 10 v21H1 (32 et 64 bits) mis à jour avec les mises à jour de novembre 2021
  2. Windows 10 v20H2 (32 et 64 bits) mis à jour avec les mises à jour de novembre 2021
  3. Windows 10 v2004 (32 et 64 bits) mis à jour avec les mises à jour de novembre 2021
  4. Windows 10 v1909 (32 et 64 bits) mis à jour avec les mises à jour de novembre 2021
  5. Windows 10 v1903 (32 et 64 bits) mis à jour avec les mises à jour de novembre 2021
  6. Windows 10 v1809 (32 et 64 bits) mis à jour avec les mises à jour de mai 2021

« Les serveurs Windows ne sont pas affectés, car la fonctionnalité vulnérable n’y existe pas. Bien que certains outils de diagnostic similaires existent sur les serveurs, ils sont exécutés sous l’identité de l’utilisateur de lancement et ne peuvent donc pas être exploités », a ajouté Kolsek.

« Windows 10 v1803 et les versions antérieures de Windows 10 ne semblent pas être affectées non plus. Bien qu’elles disposent de la fonctionnalité « Accès au travail ou à l’école », elle se comporte différemment et ne peut pas être exploitée de cette façon. Windows 7 n’a pas la fonctionnalité « Accès au travail ou la fonctionnalité de l’école du tout. »

Comment installer le micropatch

Pour installer le correctif non officiel sur votre système, vous devrez enregistrer un compte 0patch et installez le 0agent de patch.

Une fois que vous lancez l’agent sur votre appareil, le correctif sera appliqué automatiquement (si aucune politique d’entreprise de correctifs personnalisés n’est activée pour le bloquer) sans nécessiter de redémarrage.

Il s’agit du deuxième jour zéro de Windows qui a reçu un micropatch ce mois-ci après que Naceri a découvert que des correctifs pour un autre bug (CVE-2021-34484) dans le service de profil utilisateur Windows peut être contourné pour élever les privilèges sur toutes les versions de Windows, même si elles sont entièrement corrigées.

Microsoft doit également corriger un troisième bug zero-day dans Microsoft Windows Installer avec un exploit de preuve de concept (PoC) publié par Naceri au cours du week-end.

S’il est exploité avec succès, le jour zéro permet aux attaquants d’obtenir des privilèges SYSTEM sur des appareils à jour exécutant les dernières versions de Windows, notamment Windows 10, Windows 11 et Windows Server 2022.

Les créateurs de logiciels malveillants ont depuis commencé à tester l’exploit PoC dans des attaques à faible volume, probablement axées sur le test et l’ajustement pour de futures campagnes à part entière.