Shadow

Correction de la vulnérabilité d’élévation des privilèges Windows PSExec: Microsoft

Selon les rapports, le géant de la technologie Microsoft a résolu une vulnérabilité dans l’utilitaire PSExec qui permet aux utilisateurs d’obtenir des privilèges élevés sur les appareils Windows.

PSExec est essentiellement un utilitaire ou un outil Sysinternals qui est développé pour permettre aux utilisateurs d’effectuer diverses tâches sur des ordinateurs distants comme le lancement d’exécutables, l’affichage de la sortie sur un ordinateur local ou la création de coquilles inversées.

Étant donné que cet outil est très polyvalent, les pirates utilisent principalement cet utilitaire dans leurs boîtes à outils post-exploitation pour se propager latéralement à d’autres ordinateurs connectés à un réseau. En outre, ils peuvent exécuter des commandes sur un grand nombre d’appareils ciblés simultanément ou déployer des menaces de logiciels malveillants.

En décembre 2020, une recherche David Wells a découvert une vulnérabilité avec la communication par canal nommé de PSExec qui permet aux utilisateurs locaux de passer aux privilèges SYSTEM.

Il a déclaré: «Cette élévation de privilèges locaux permet à un processus non-administrateur de passer à SYSTEM si PsExec est exécuté localement ou à distance sur la machine cible. J’ai pu confirmer que cela fonctionne de Windows 10 à XP et de mon enquête, cela affecte PsExec v2.2 (le plus récent à ce jour) jusqu’à la v1.72 (2006). »

Après la découverte de cette vulnérabilité, le chercheur a également donné à Microsoft un délai de 90 jours pour résoudre la vulnérabilité. Mais lorsque Microsoft n’a pas résolu le problème, il a révélé le problème et a publié un PoC fonctionnel complet.

Vulnérabilité PSExec corrigée par Microsoft

Après la divulgation publique de la vulnérabilité, le géant de la technologie a publié une nouvelle version de l’utilitaire PSExec pour résoudre la vulnérabilité, mais la recherche a indiqué que quelques ajustements mineurs de son PoC pourraient encore contourner le correctif.

Il a averti: «De nouvelles versions de PsExec ont été publiées en 2021 (v2.30 et v2.32), nous avons confirmé qu’elles étaient également vulnérables à cette escalade de privilèges locaux avec des ajustements mineurs de PoC.»

Et récemment, Microsoft a publié la version 2.33 de PSExec qui inclut un nouveau correctif pour la vulnérabilité découverte.

Selon les notes de publication de la version 2.33 de PSExec, «Cette mise à jour de PsExec atténue les attaques de squattage de tuyaux nommés qui peuvent être exploitées par un attaquant pour intercepter les informations d’identification ou élever au privilège système. le commutateur de ligne de commande -i est désormais nécessaire pour exécuter des processus de manière interactive, par exemple avec des E / S redirigées, »

Et enfin, les Wells ont confirmé que la vulnérabilité a été corrigée maintenant.