Actualités

Windows Sandbox : quand une activation de l’Hyper-V permettait une élévation de privilège sous Windows 10 !

Découverte le 2 Septembre dernier par Jonas Lykkegaard, la vulnérabilité permettait une élévation de privilège depuis la Sandbox de Windows 10 en création un simple fichier…

 

 

Comme relayé par BleepingComputer, il suffisait d’activer l’Hyper-V de la sandbox, puis de placer un fichier malicieux (system32) sans encombre aucune : en effet, l’Hyper-V en lui-même aurait suffit à débloquer la situation… De son côté, Microsoft évoqué très brièvement, dans le bulletin sécuritaire dédiée (CVE-2020-0911) un code arbitraire dans les “modules Windows”.

Pour le commun des mortels, il est à noter que la faille reste inexploitable, en théorie ; la sandbox n’étant supportés que pour les versions pro ou entreprise, principalement… A veiller !

 

 

Source : Bleeping Computer – 7 Septembre 2020 – Faille 0-day : Windows Sandbox (activation Hyper-V).




  • 50% J'apprécieVS
    50% Je n'apprécie pas
    Pas de commentaire

    Laisser un commentaire

    ;) :zzz: :youpi: :yes: :xmas: :wink: :whistle: :warning: :twisted: :sw: :sleep: :sg1: :schwarzy: :sarko: :sante: :rollol: :roll: :rip: :pt1cable: :popcorn: :pff: :patapai: :paf: :p :ouch: :oops: :o :non: :na: :mrgreen: :mdr: :macron: :love: :lol: :kissou: :kaola: :jesuisdehors: :jap: :ilovesos: :idea: :houra: :hello: :heink: :grumpy: :fume: :frenchy: :fouet: :fouet2: :first: :fessee: :evil: :dispute: :demon: :cryy: :cry: :cpignon: :cool: :cassepc: :capello: :calin: :bug: :boxe: :bounce: :bluesbro: :bisou: :babyyoda: :assassin: :arrow: :annif: :ange: :amen: :D :??: :?: :/ :-| :-x :-o :-P :-D :-? :-1: :+1: :) :( 8-O 8)

    Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

    Copyright © Association SOSOrdi.net 1998-2020