Des exploits ont été récemment découverts dans les dernières versions de Windows 10/11 et Linux par deux groupes distincts de chercheurs indépendants en cybersécurité.
Les deux vulnérabilités peuvent être exploitées par des pirates pour donner aux utilisateurs non administrateurs un accès complet au système d'exploitation respectif.
L'exploit Windows a été découvert par le chercheur en sécurité Jonas Lykkegaard, qui a partagé ses découvertes sur Twitter. Lykkegaard a découvert que les fichiers de registre Windows 10 et 11 associés au gestionnaire de compte de sécurité (SAM) sont accessibles au groupe "Utilisateur", qui dispose de privilèges d'accès minimaux sur un ordinateur.
Le SAM est une base de données qui stocke les comptes d'utilisateurs et les descripteurs de compte. Avec ce bogue, les acteurs malveillants pourraient, selon Microsoft, "… installer des programmes; afficher, modifier ou supprimer des données; ou créer de nouveaux comptes avec tous les droits d'utilisateur."
La vulnérabilité Linux a été découverte par des chercheurs de la société de cybersécurité Qualys avec l'équipe surnommant le bogue "Sequoia". Selon un article sur le blog de Qualys, les chercheurs ont vérifié que Sequoia pouvait être trouvé sur "les installations par défaut d'Ubuntu 20.04, [20.10], [21.04], Debian 11 et Fedora 34 Workstation".
Bien qu'ils ne l'aient pas encore confirmé, les chercheurs suggèrent que d'autres systèmes Linux pourraient avoir cette vulnérabilité.
Dans un avis de sécurité, Microsoft a confirmé que l'exploit affecte Windows 10 version 1809 et les systèmes plus récents. La version 1809 est sortie en octobre 2018, donc les versions du système d'exploitation publiées depuis ont le bogue. La société n'a pas encore publié de correctif pour corriger l'exploit, mais jusque-là, Microsoft a fourni une solution de contournement temporaire qui peut être trouvée dans l'avis susmentionné.
Comme pour Linux, Qualys a publié une vidéo de preuve de concept détaillant comment l'exploit peut être réalisé et recommande aux utilisateurs de corriger immédiatement cette vulnérabilité. La société travaille actuellement à la publication de correctifs dès qu'ils seront disponibles, de sorte que les utilisateurs de Linux devront attendre. Les utilisateurs peuvent trouver ces correctifs sur le blog Qualys.