Vulnérabilité critique CVE-2024-43452 : comment se protéger ?

L’importance de la vulnérabilité CVE-2024-43452 pour les machines Windows
La CVE-2024-43452 : une vulnérabilité déjà patchée
La faille de sécurité CVE-2024-43452 a été découverte par une équipe de Google Project Zero. Microsoft a rapidement corrigé cette vulnérabilité en novembre lors de son Patch Tuesday 2024.
Cette vulnérabilité, avec un score CVSS de 7.5 sur 10, permet une élévation de privilèges sur une machine Windows, offrant à un attaquant la possibilité d’obtenir des privilèges SYSTEM.
Windows 10, Windows 11, ainsi que les versions de Windows Server 2008 à Windows Server 2025 sont touchées par cette faille.
Ce que l’on sait sur l’exploit PoC
Pour exploiter cette vulnérabilité, un attaquant peut utiliser un partage distant malveillant, déclenchant la vulnérabilité lors d’une connexion. Cependant, cela nécessite de remplir plusieurs conditions, ce qui rend l’exploitation de la faille complexe.
Cette vulnérabilité est liée au Registre Windows et à un processus appelé double-fetch utilisé lors du chargement des ruches du Registre.
Le PoC fonctionne en utilisant un fichier hive malveillant hébergé sur un serveur SMB distant contrôlé par l’attaquant. Ce fichier corrompt la structure du hive de registre et permet à l’attaquant d’obtenir les privilèges SYSTEM sur la machine Windows.
Quels sont les risques ?
Les cybercriminels peuvent exploiter ce code d’exploitation PoC pour créer leurs propres exploits et mener des attaques. Il est donc essentiel d’appliquer les mises à jour Windows pour protéger les machines contre cette vulnérabilité.
Les utilisateurs doivent installer les correctifs de novembre ou décembre 2024 pour se protéger. Les machines à jour sont sécurisées contre cette faille de sécurité.
En conclusion, la vulnérabilité CVE-2024-43452 représente un risque important pour les machines Windows, mais des correctifs sont disponibles pour limiter les risques d’exploitation. Il est crucial de rester vigilant et de maintenir ses systèmes à jour pour se protéger contre les cyberattaques.
Source : www.it-connect.fr