Deux failles de sécurité Windows pourraient annuler tous les correctifs, exposant à nouveau les appareils aux attaques
Les deux failles zero-day découvertes par le chercheur de SafeBreach Alon Leviev, intitulées CVE-2024-38202 et CVE-2024-21302, permettraient aux attaquants d’exploiter le processus de mise à jour de Windows pour rétrograder des composants critiques du système d’exploitation, tels que les bibliothèques dynamiques et le noyau NT. Bien que le système puisse signaler que l’appareil est entièrement mis à jour, les fichiers critiques auraient en fait été remplacés par des versions vulnérables, réintroduisant des vulnérabilités de sécurité corrigées depuis longtemps.
L’expert a également pu désactiver les fonctions de sécurité basées sur la virtualisation (VBS) de Windows, notamment Credential Guard et Hypervisor-Protected Code Integrity, même lorsque le verrouillage UEFI était en place. Cette capacité à contourner les protections les plus avancées de Windows est particulièrement inquiétante, car elle permettrait aux attaquants d’exposer des vulnérabilités d’escalade de privilèges résolues depuis longtemps.
En bref, Alon Leviev explique son modus operandi:
» J’ai réussi à rendre une machine Windows entièrement corrigée vulnérable à des milliers de vulnérabilités passées, transformant les vulnérabilités corrigées en vulnérabilités zero-day et rendant le terme « entièrement corrigé » dénué de sens sur n’importe quelle machine Windows dans le monde. « , a-t-il déclaré à nos collègues de Ordinateur bipant.