{"id":11177,"date":"2018-11-21T15:59:37","date_gmt":"2018-11-21T15:59:37","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=11177"},"modified":"2019-11-22T08:55:36","modified_gmt":"2019-11-22T08:55:36","slug":"cve-2018-8589-vulnerability-detected","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/cve-2018-8589-vulnerability-detected\/11177\/","title":{"rendered":"CVE-2018-8589 : Un jour de plus, une autre vuln\u00e9rabilit\u00e9 du syst\u00e8me d&rsquo;exploitation"},"content":{"rendered":"<p>Il y a un mois, nous avons \u00e9crit un article sur l\u2019<a href=\"https:\/\/www.kaspersky.fr\/blog\/vulnerability-in-windows-patched\/11036\/\" target=\"_blank\" rel=\"noopener\">exploit<\/a> d\u2019une vuln\u00e9rabilit\u00e9 Microsoft Windows que nous avions d\u00e9couvert. Cela va s\u00fbrement vous sembler familier, mais nos technologies proactives ont d\u00e9tect\u00e9 un autre <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/zero-day-exploit\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">exploit zero-day<\/a>, et l\u00e0 encore, cet exploit vise une vuln\u00e9rabilit\u00e9 jusqu\u2019alors inconnue du syst\u00e8me d\u2019exploitation. Cette fois, seuls Windows 7 et Windows Server 2008 sont menac\u00e9s.<\/p>\n<p>Cette limite ne rend pas pour autant cette menace moins dangereuse. M\u00eame si Microsoft a mis fin au support global de Windows Server 2008 en janvier 2015, et a propos\u00e9 une mise \u00e0 jour gratuite lors du lancement de Windows 10, certaines personnes n\u2019ont pas actualis\u00e9 le syst\u00e8me. Les d\u00e9veloppeurs fournissent encore un soutien et des mises \u00e0 jour de s\u00e9curit\u00e9 \u00e0 ces deux syst\u00e8mes, et devraient continuer de le faire jusqu\u2019au 14 janvier 2020, puisqu\u2019ils ont encore assez de clients pour justifier cette assistance.<\/p>\n<p>Lorsque nous avons d\u00e9tect\u00e9 l\u2019exploit, vers la fin octobre, nos experts ont imm\u00e9diatement signal\u00e9 la vuln\u00e9rabilit\u00e9 \u00e0 Microsoft, avec preuve de concept. Les d\u00e9veloppeurs l\u2019ont rapidement r\u00e9par\u00e9 le 13 novembre.<\/p>\n<h2>Que devriez-vous savoir sur cette vuln\u00e9rabilit\u00e9 et l\u2019exploit correspondant\u00a0?<\/h2>\n<p>Il s\u2019agit d\u2019une vuln\u00e9rabilit\u00e9 zero-day d\u2019\u00e9l\u00e9vation de privil\u00e8ges, au sein du pilote win32k.sys. Gr\u00e2ce \u00e0 cette vuln\u00e9rabilit\u00e9, les malfaiteurs peuvent obtenir les privil\u00e8ges n\u00e9cessaires pour persister dans le syst\u00e8me de la victime.<\/p>\n<p>Cet exploit a \u00e9t\u00e9 utilis\u00e9 par plusieurs attaques APT, principalement au Moyen-Orient. Il ne visait que les versions 32 bits de Windows 7. Vous pouvez obtenir plus de d\u00e9tails techniques dans cet <a href=\"https:\/\/securelist.com\/a-new-exploit-for-zero-day-vulnerability-cve-2018-8589\/88845\/\" target=\"_blank\" rel=\"noopener\">article publi\u00e9 sur Securelist<\/a>. Les abonn\u00e9s \u00e0 nos rapports qui fournissent des renseignements sur les menaces, peuvent obtenir plus d\u2019informations sur cette attaque en contactant <a href=\"mailto:intelreports@kaspersky.com\" target=\"_blank\" rel=\"noopener\">intelreports@kaspersky.com<\/a>.<\/p>\n<h2>Comment vous prot\u00e9ger<\/h2>\n<p>Vous n\u2019allez apprendre rien de nouveau ici, mais tenez compte des conseils que nous donnons habituellement pour les vuln\u00e9rabilit\u00e9s\u00a0:<\/p>\n<ul>\n<li><a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2018-8589\" target=\"_blank\" rel=\"noopener nofollow\">Installez imm\u00e9diatement le patch de Microsoft<\/a>.<\/li>\n<li>Mettez r\u00e9guli\u00e8rement \u00e0 jour tous les logiciels que votre entreprise utilise afin d\u2019avoir la derni\u00e8re version.<\/li>\n<li>Arr\u00eatez d\u2019utiliser les logiciels obsol\u00e8tes avant qu\u2019il n\u2019y ait plus d\u2019assistance.<\/li>\n<li>Utilisez des produits de s\u00e9curit\u00e9 qui peuvent \u00e9valuer les vuln\u00e9rabilit\u00e9s et g\u00e9rer les patchs, afin d\u2019avoir des processus de mises \u00e0 jour automatiques.<\/li>\n<li>Choisissez une solution de s\u00e9curit\u00e9 robuste qui puisse d\u00e9tecter les \u00e9l\u00e9ments selon leur comportement, pour avoir une protection efficace contre les menaces inconnues, y compris les exploits zero-day.<\/li>\n<\/ul>\n<p>Remarquez qu\u2019une fois de plus, le m\u00e9rite de cette d\u00e9tection de menace jusqu\u2019alors inconnue est attribu\u00e9 \u00e0 nos technologies proactives\u00a0: \u00e0 savoir, que cet antimalware et logiciel avanc\u00e9 de sandboxing, la plateforme Kaspersky Anti Targeted Attack, une solution sp\u00e9cialement con\u00e7ue pour vous prot\u00e9ger des menaces APT, et une technologie de pr\u00e9vention automatique contre les exploits, forment le sous-syst\u00e8me complet de Kaspersky Endpoint Security pour les entreprises.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Nos technologies de pr\u00e9vention des exploits a d\u00e9tect\u00e9 un autre exploit zero-day sous Windows.<\/p>\n","protected":false},"author":700,"featured_media":11178,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[3171,2185,2864,60,23],"class_list":{"0":"post-11177","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-cve","11":"tag-exploit","12":"tag-point-dacces","13":"tag-vulnerabilite","14":"tag-windows"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cve-2018-8589-vulnerability-detected\/11177\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cve-2018-8589-vulnerability-detected\/13656\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cve-2018-8589-vulnerability-detected\/17328\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cve-2018-8589-vulnerability-detected\/16575\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cve-2018-8589-vulnerability-detected\/21670\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cve-2018-8589-vulnerability-detected\/5404\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cve-2018-8589-vulnerability-detected\/24597\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cve-2018-8589-vulnerability-detected\/11107\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cve-2018-8589-vulnerability-detected\/10032\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cve-2018-8589-vulnerability-detected\/18093\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cve-2018-8589-vulnerability-detected\/21971\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cve-2018-8589-vulnerability-detected\/17665\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/vulnerabilite\/","name":"vuln\u00e9rabilit\u00e9"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11177","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=11177"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11177\/revisions"}],"predecessor-version":[{"id":12751,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11177\/revisions\/12751"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/11178"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=11177"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=11177"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=11177"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}