Accueil > Nouvelles Cyber > CVE-2021-36934: Vulnérabilité grave de HiveNightmare dans Windows 10
CYBER NOUVELLES

CVE-2021-36934: Vulnérabilité grave de HiveNightmare dans Windows 10

CVE-2021-36934 Vulnérabilité grave de HiveNightmare dans Windows 10Une nouvelle faille de sécurité grave dans Windows 10 a été découvert. Appelé RucheCauchemar, la vulnérabilité a reçu l'identifiant CVE-2021-36934.

RucheCauchemar: CVE-2021-36934 Fenêtres 10 Version 1809 (et plus récents) Vulnérabilité


Quel type de vulnérabilité est HiveNightmare?

Selon Description officielle de Microsoft de la question, il s'agit d'une faille d'élévation de privilèges causée par une « liste de contrôle d'accès trop permissive (ACL) sur plusieurs fichiers système, dont le SAM (Responsable des comptes de sécurité) base de données.

Une fois la vulnérabilité exploitée avec succès, l'attaquant pourrait exécuter du code arbitraire avec les privilèges SYSTEM. Une fois celui-ci atteint, l'attaquant pourrait installer des programmes, vue, changement, ou supprimer des données, ou créer de nouveaux comptes dotés de tous les privilèges.

Il y a une condition pour que le problème soit exploité avec succès: l'attaquant doit être capable d'exécuter du code arbitraire sur un système vulnérable.

Quelles versions de Windows 10 sont affectés?
Actuellement, Microsoft peut « confirmer que ce problème affecte Windows 10 version 1809 et des systèmes d'exploitation plus récents.




La faille CVE-2021-36934 a été appelée HiveNightmare par le chercheur en sécurité Kevin Beaumont, qui est une référence au problème PrintNightmare récemment découvert. Hive fait référence au nom anglais des fichiers de structure du registre Windows. "Au total, il y a cinq fichiers SYSTEM, SÉCURITÉ, SAM, DEFAULT et SOFTWARE dans le dossier C:\Windowssystem32config. Beaumont avait déjà publié hier un outil pour lire le contenu du Security Access Management (SAM) base de données," a expliqué le blog Born's Tech et Windows World.

Solutions de contournement possibles

Microsoft conseille Windows impacté 10 aux utilisateurs de restreindre l'accès au contenu de %windir%system32config. Cela pourrait être fait en suivant ces étapes:

1.Ouvrez l'invite de commande ou Windows PowerShell en tant qu'administrateur.
2.Exécutez cette commande: icacls %windir%system32config*.* /inheritance:est

Une autre solution possible consiste à supprimer le service de cliché instantané de volume (VSS) copies d'ombre. Cependant, cela pourrait sérieusement endommager les opérations de restauration, comme la possibilité de restaurer des données via des solutions de sauvegarde tierces.

« Vous devez restreindre l'accès et supprimer les clichés instantanés pour empêcher l'exploitation de cette vulnérabilité,» Microsoft dit.

La vulnérabilité du spouleur d'impression

Plus tôt ce mois-ci, Microsoft a divulgué le soi-disant ImprimerFaille cauchemar. L'exploitation de la vulnérabilité PrintNightmare pourrait permettre aux attaquants distants d'obtenir un contrôle total sur les systèmes affectés. L'exécution de code à distance pourrait être réalisée en ciblant un utilisateur authentifié auprès du service de spouleur.

Les produits Microsoft concernés incluent tous les systèmes d'exploitation de Windows 7 Windows 10, et tout depuis le serveur 2008 au serveur 2019.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord