Une faille de sécurité Windows permet aux applications de s'exécuter sans autorisation

fenêtres

La nouvelle est publiée sur le Web par Casey Smith, un chercheur en sécurité du Colorado (États-Unis), qui a sonné l'alarme en découvrant une faille de sécurité dans le Éditions professionnelles successives de Windows 7 de ce système d'exploitation (également Windows 10), plus précisément, avec le Fonction AppLocker.

AppLocker est une nouvelle fonctionnalité qui introduit dans Windows 7 et Windows Server 2008 R2 qui permet aux administrateurs de spécifier quels utilisateurs ou groupes peuvent exécuter des applications dans une organisation, en fonction des identités de fichier uniques. À l'aide de cette fonctionnalité, vous pouvez créer une série de règles qui autorisent ou refusent aux utilisateurs l'exécution d'applications. Une fonction similaire aux listes ACL Linux mais avec un mécanisme d'exécution quelque peu différent. regsvr32, un utilitaire de ligne de commande qui peut être utilisé pour enregistrer et abandonner des DLL, permet de modifier le registre du système sans nécessiter d'autorisation ou de privilèges d'exécution, comme indiqué par Smith via son blog. Comme vous l’indiquez, cela peut signifier que de nombreux administrateurs ont du mal à déterminer si des modifications sont apportées ou non au système.

Cette faille de sécurité vous permet donc d'exécuter des logiciels malveillants sur les ordinateurs à risque, même si AppLocker est installé, une fonctionnalité dont le principe est la sécurité. En outre, ne nécessite pas d'accès administrateur ni de modification du registre système, donc à tout cela s'ajoute que c'est difficile à suivre. Cette vulnérabilité a été découverte la semaine dernière et n'a pas encore été corrigée par Microsoft lui-même. Pour le moment, l'auteur de la nouvelle n'a écrit que sur sa découverte et a publié le scénario qui prouve son affirmation.

Alors que Microsoft lance une mesure pour corriger cette lacune de son système, Casey Smith a indiqué que il est possible de désactiver Regsvr32.exe et Regsvr64.exe à l'aide du pare-feu du système d'exploitation lui-même.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.