Alors que le support de Windows XP se terminera en avril
prochain, les découvertes de vulnérabilités dans le système d'exploitation de
Microsoft se multiplient... Dernière en date celle exploitant le pilote
NDProxy.sys.
Selon des chercheurs de FireEye, des pirates exploitent
activement une vulnérabilité non corrigée de Windows XP et Windows Server
2003 via Adobe Reader. Celle-ci leur permet d'exécuter du code avec des
privilèges plus élevés que ceux auxquels ils peuvent normalement prétendre. La
vulnérabilité se trouve dans NDProxy.sys, « un pilote fourni par le
système qui sert d'interface aux pilotes miniport WAN, aux gestionnaires
d'appels, et aux gestionnaires miniport d'appel pour les services Tapi
(Telephony Application Programming Interface), un standard défini par
Microsoft, qui assure la compatibilité entre les applications et les
périphériques de télécommunication. « Un attaquant qui parviendrait à
exploiter cette vulnérabilité pourrait exécuter du code arbitraire en mode
kernel », a déclaré Microsoft dans
un bulletin de sécurité publié mercredi. « Un attaquant pourrait alors
installer des programmes, afficher, modifier ou supprimer des données ou créer
de nouveaux comptes dotés de droits administratifs complets ».
Il s'agit d'une vulnérabilité par élévation-de-privilège (EoP), et non pour
l'exécution de code à distance, ce qui signifie que les attaquants doivent
d'abord accéder au système cible en utilisant un compte avec des privilèges
réduits avant de pouvoir exploiter la faille. Selon Microsoft, cette
vulnérabilité est déjà exploitée, « dans des attaques limitées et
ciblées », et n'affecte pas les versions Windows au-delà de Windows XP et
Windows Server 2003. L'éditeur a livré une solution de contournement temporaire
qui implique la désactivation de NDProxy.sys. Mais certains services qui
dépendent de TAPI, comme le service d'accès distant Remote Access Service
(RAS), l'accès réseau par commutation et le réseau privé virtuel (VPN) peuvent
ne plus fonctionner.
Microsoft a crédité le fournisseur de sécurité FireEye qui l'a aidé à enquêter
sur cette vulnérabilité référencée CVE- 2013-5065. Cette faille EoP est
exploitée en association avec une vulnérabilité présente dans d'anciennes
versions d'Adobe Reader, corrigée au mois de mai dernier. « Ces attaques
coordonnées permettent d'exécuter du code à distance », ont déclaré dans
un blog les chercheurs en sécurité de FireEye, Xiaobo Chen et Dan Caselden.
« L'exploit cible les ordinateurs exécutant Adobe Reader sous Windows XP
Service Pack 3, mais les utilisateurs qui ont les dernières versions d'Adobe
Reader devraient être protégés », ont-ils précisé. Selon les chercheurs,
en cas de succès, l'exploit permet d'introduire un fichier exécutable dans le
répertoire temporaire de Windows et de l'activer.

Commentaires
Enregistrer un commentaire