Sécurité : Un utilisateur de Twitter visiblement excédé a livré les détails d'une vulnérabilité zero-day de Windows. Aucun correctif connu n'est disponible aujourd'hui.

Lundi, l'utilisateur de Twitter SandboxEscaper a révélé l'existence d'une faille sur la plateforme de microblogging. Tel que rapporté par The Register, l'utilisateur a déclaré:



"Voici le bug zero-day alpc. J'en ai plus rien à f** de la vie. Je ne veux plus jamais me soumettre à MSFT. F ** k toute cette merde."



L'utilisateur indique un lien vers une page GitHub qui semble contenir une preuve de concept (PoC) pour la vulnérabilité.



publicité

Exploitation locale, mais mauvaise surprise pour Microsoft



Après la publication, Will Dormann, analyste en vulnérabilités au CERT/CC, a vérifié mardi le bug, ajoutant que la faille zero-day fonctionnait "bien dans sur système Windows 10 64 bits entièrement patché".



La vulnérabilité Windows est décrite comme une faille de sécurité d'escalade de privilèges locale dans le planificateur de tâches de Microsoft Windows causée par des erreurs dans la gestion des systèmes ALPC (Advanced Local Procedure Call).



S'il est exploité, le bug permet aux utilisateurs locaux d'obtenir des privilèges système. Comme ALPC est un système local, l'impact est limité, mais la divulgation publique d'une zero-day est probablement un casse-tête pour le géant de Redmond.



Il n’existe aucune solution de contournement connue pour cette vulnérabilité, qui a reçu un score CVSS de 6,4-6,8.



Le tweet de SandboxEscaper a depuis été supprimé. Cependant, Microsoft a reconnu l'existence de cette faille, affirmant qu'il "mettra à jour de manière proactive les périphériques impactés dès que possible".



Cela devrait intervenir le 11 septembre, jour du prochain Patch Tuesday de Microsoft, à moins que l'entreprise ne décide de publier un correctif hors de son cycle de mise à jour habituel.



ZDNet a pris contact avec Microsoft et mettra à jour l'article en cas de retour.