La technologie UAC (User Account Control) a été introduite par Microsoft dans les OS depuis Vista, puis sur Windows 7. Elle est censée renforcer le degré de sécurisation des environnements. Pourtant, une société spécialisée en sécurité indique qu'une « grave faille » toucherait le noyau du sous-système Windows.La société Prevx, rachetée il y a peu par l'éditeur de sécurité Webroot explique sur son site qu'un exploit 0-Day aurait été découvert dans Windows. Plus particulièrement, cette faille affecterait le pilote de périphérique win32k.sys, qui correspond au noyau du sous-système Windows.
Windows XP, Vista et 7 (en version 32 et 64 bits) seraient ainsi vulnérables même si aucune attaque n'aurait encore été enregistrée. Concrètement, la faille basée sur une API (NtGdiEnableEUDC) pourrait permettre une élévation de privilège, c'est-à-dire qu'il suppose qu'un malware soit déjà présent afin que la faille puisse être utilisée.
Par contre, si certains éditeurs ont confirmé l'existence de la faille, ils ne lui attribuent qu'un risque modéré et non critique. Reste donc à connaître la position de Microsoft qui n'a, pour l'instant, pas prévu de mise à jour à ce sujet.
Windows XP, Vista et 7 (en version 32 et 64 bits) seraient ainsi vulnérables même si aucune attaque n'aurait encore été enregistrée. Concrètement, la faille basée sur une API (NtGdiEnableEUDC) pourrait permettre une élévation de privilège, c'est-à-dire qu'il suppose qu'un malware soit déjà présent afin que la faille puisse être utilisée.
Par contre, si certains éditeurs ont confirmé l'existence de la faille, ils ne lui attribuent qu'un risque modéré et non critique. Reste donc à connaître la position de Microsoft qui n'a, pour l'instant, pas prévu de mise à jour à ce sujet.
-
Auteur
-
Origine