CVE-2019-0797 : encore un exploit zero-day

19 Mar 2019

Au risque de nous répéter, la situation actuelle nous oblige à vous communiquer que, trois mois après avoir détecté la dernière vulnérabilité zero-day, nos technologies proactives ont découvert un autre exploit Windows. Cette fois la vulnérabilité affecte plusieurs versions du système d’exploitation ; les versions 64-bit de Windows 8 et 10, jusqu’à la version 15063, sont menacées. Nous en avons averti Windows, et le patch a été inclus dans la mise à jour du système lancée le 12 mars.

Il est toutefois étrange de voir que, malgré la publication continue de mises à jour pour les versions actuelles, de nombreux utilisateurs ne sont pas pressés de les installer par peur de perturber les opérations de leurs ordinateurs. Il n’est pourtant pas recommandé d’attendre pour voir ce qu’il se passe.

Qu’est-ce que CVE-2019-0797 ?

Rien de moins que le quatrième exploit qui permet d’élever les privilèges, et que nos systèmes ont récemment détecté. Tout comme l’exploit CVE-2018-8589, il s’agit d’une erreur dans la situation de compétition du pilote win32k.sys ; consultez Securelist pour connaître tous les détails techniques. Nous savons que plusieurs attaques ciblées ont utilisé cet exploit. Il permet éventuellement aux intrus de prendre le contrôle d’un système vulnérable.

Comment éviter les problèmes

Nos conseils ne changent pas :

  • Installez les mises à jour du système correspondantes et disponibles sur le site Internet de Microsoft ;
  • Utilisez toujours la dernière version pour mettre à jour vos logiciels (surtout le système d’exploitation) et, si possible, remplacez-les lorsque la garantie se termine.
  • Utilisez des solutions de sécurité équipées de technologies d’analyse comportementale.

Vous retrouvez les technologies utilisées pour détecter cet exploit (Système de sandboxing avancé, Protection contre les attaques ciblées, Détection comportementale, Prévention automatique des exploits) dans notre solution Kaspersky Security for Business.