9 mai 2025

Krusell France

Ta dose d'actu digital !

Vulnérabilité critique CVE-2024-43452 : comment se protéger ?

Cybersécurité - Windows - Exploit PoC - CVE-2024-43452
Rate this post

L’importance de la vulnérabilité CVE-2024-43452 pour les machines Windows

La CVE-2024-43452 : une vulnérabilité déjà patchée

La faille de sécurité CVE-2024-43452 a été découverte par une équipe de Google Project Zero. Microsoft a rapidement corrigé cette vulnérabilité en novembre lors de son Patch Tuesday 2024.

Cette vulnérabilité, avec un score CVSS de 7.5 sur 10, permet une élévation de privilèges sur une machine Windows, offrant à un attaquant la possibilité d’obtenir des privilèges SYSTEM.

Windows 10, Windows 11, ainsi que les versions de Windows Server 2008 à Windows Server 2025 sont touchées par cette faille.

Ce que l’on sait sur l’exploit PoC

Pour exploiter cette vulnérabilité, un attaquant peut utiliser un partage distant malveillant, déclenchant la vulnérabilité lors d’une connexion. Cependant, cela nécessite de remplir plusieurs conditions, ce qui rend l’exploitation de la faille complexe.

Cette vulnérabilité est liée au Registre Windows et à un processus appelé double-fetch utilisé lors du chargement des ruches du Registre.

Le PoC fonctionne en utilisant un fichier hive malveillant hébergé sur un serveur SMB distant contrôlé par l’attaquant. Ce fichier corrompt la structure du hive de registre et permet à l’attaquant d’obtenir les privilèges SYSTEM sur la machine Windows.

Quels sont les risques ?

Les cybercriminels peuvent exploiter ce code d’exploitation PoC pour créer leurs propres exploits et mener des attaques. Il est donc essentiel d’appliquer les mises à jour Windows pour protéger les machines contre cette vulnérabilité.

Les utilisateurs doivent installer les correctifs de novembre ou décembre 2024 pour se protéger. Les machines à jour sont sécurisées contre cette faille de sécurité.

En conclusion, la vulnérabilité CVE-2024-43452 représente un risque important pour les machines Windows, mais des correctifs sont disponibles pour limiter les risques d’exploitation. Il est crucial de rester vigilant et de maintenir ses systèmes à jour pour se protéger contre les cyberattaques.

Source : www.it-connect.fr

  • julien castex redacteur tech

    Julien est un journaliste tech polyvalent avec une expérience couvrant divers aspects de la high tech, en passant par les smartphones et l'Intelligence Artificielle. Il écrit sur les dernières tendances technologiques, les startups et les projets innovants ainsi que les impacts de la technologie sur la société.

    Voir toutes les publications