
L'entreprise de recherche FireEye, membre du Microsoft Active Protections Program (MAPP), a été la première à découvrir ce problème et explique que cette vulnérabilité d'élévation de privilèges en local est utilisée en conjonction avec un exploit Adobe Reader qui semble cibler une vulnérabilité corrigée. L'exploit vise les versions 9.5.4, 10.1.6, 11.0.02 et antérieures d'Adobe Reader sur Windows XP SP3. Ceux qui utilisent les versions les plus récentes d'Adobe Reader ne devraient pas être affectés par cet exploit.
FireEye précise tout de même que « la vulnérabilité ne peut pas être utilisée pour l'exécution d'un code à distance, mais pourrait permettre à un compte d'utilisateur standard d'exécuter du code dans le noyau ».
Pour que les utilisateurs en soient affectés, il suffit qu'ils ouvrent un fichier PDF malveillant affecté par ce nouvel exploit. Pendant que l'entreprise travaille sur un correctif, Microsoft recommande aux utilisateurs de supprimer leur dossier NDProxy.sys et les réacheminer vers Null.sys. « Pour des environnements avec des privilèges utilisateurs qui ne sont pas limités par défaut, Microsoft a vérifié que la solution suivante bloque efficacement les attaques qui ont été observées » rassure Dustin Childs, responsable communication chez Microsoft.
FireEye pour sa part a demandé de faire une mise à jour vers la dernière version d'Adobe Reader mais également vers Windows 7 ou une version plus récente du système d'exploitation. A cinq mois de la fin du support de Windows XP prévue pour le 08 avril 2014, cette recrudescence d'exploits sur Windows XP aura-t-elle pour effet de convaincre les entreprises et les particuliers d'effectuer une mise à jour ?
Sources : avis de Sécurité 2914486, FireEye
Et vous ?
