La sécurité de Windows 10 menacée par une nouvelle vulnérabilité critique
Naviguer sous HTTP est plus dangereux que jamais pour votre système d’exploitation ou votre serveur Windows.
Un chercheur en sécurité informatique a publié le code d'exploitation d’une preuve de concept (PoC) mettant en lumière une vulnérabilité critique trouvée dans les dernières versions de Windows 10 et de Windows Server.
Cette vulnérabilité, connue sous le nom de CVE-2021-3166, a été découverte pour la première fois dans la pile de protocoles HTTP (HTTP.sys) utilisée par le serveur Web Windows Internet Information Services (IIS) pour le traitement des requêtes HTTP.
Pour exploiter cette vulnérabilité, un hacker doit envoyer un paquet spécialement conçu aux serveurs qui utilisent encore la pile de protocoles HTTP vulnérable. Heureusement, Microsoft a récemment corrigé la faille de sécurité via le déploiement de son ultime Patch Tuesday, alors que la vulnérabilité affectait les versions 2004/20H2 de Windows 10 et les versions 2004/20H2 de Windows Server.
- En 2021, vous pouvez toujours passer gratuitement sous Windows 10
- Comment rendre Windows 10 plus rapide - et votre PC avec lui ?
- Comment arrêter une mise à jour Windows 10 ?
Comme ce bug pourrait permettre à un hacker non authentifié d'exécuter du code arbitraire à distance, Microsoft recommande fortement aux organisations de corriger tous les serveurs affectés dès que possible.
Comment ça marche ?
Le chercheur Alex Souchet a partagé le code d'exploitation mentionné ci-dessus (code totalement inoffensif) pour démontrer comment un cybercriminel pourrait tirer parti de CVE-2021-3166 et lancer des attaques sur des systèmes ou des serveurs Windows 10 vulnérables.
En abusant d'une déréférence dans HTTP.sys, le code de M. Souchet est capable de déclencher un déni de service (DoS) qui conduit ensuite à générer un écran bleu de la mort (BSoD) sur les systèmes vulnérables. Il a fourni plus de détails sur le processus via un post GitHub :
"Le bug lui-même se produit dans http!UlpParseContentCoding où la fonction ajoute des éléments dans LIST_ENTRY. Ceux-ci sont ensuite déplacés dans la structure Request, sans que la liste locale ne soit réinitialisée. Le problème alors est qu'un hacker peut déclencher un code malveillant qui libère toutes les entrées de la liste locale, les laissant en suspens dans le système".
Etes-vous un expert ? Abonnez-vous à notre newsletter
Inscrivez-vous à la newsletter TechRadar Pro pour recevoir toutes les actualités, les opinions, les analyses et les astuces dont votre entreprise a besoin pour réussir !
Le fait que cette vulnérabilité ait déjà été corrigée par Microsoft et déployée dans la dernière série de mises à jour de Windows 10 signifie que la plupart des systèmes sont probablement à l'abri des attaques, à cette heure. Toutefois, si vous n'avez pas encore installé les dernières mises à jour de Windows 10, il est temps de le faire pour éviter d'être victime d'attaques potentielles exploitant cette vulnérabilité.
Via BleepingComputer
After working with the TechRadar Pro team for the last several years, Anthony is now the security and networking editor at Tom’s Guide where he covers everything from data breaches and ransomware gangs to the best way to cover your whole home or business with Wi-Fi. When not writing, you can find him tinkering with PCs and game consoles, managing cables and upgrading his smart home.