{"id":11274,"date":"2018-12-18T11:10:29","date_gmt":"2018-12-18T11:10:29","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=11274"},"modified":"2019-11-22T08:55:01","modified_gmt":"2019-11-22T08:55:01","slug":"cve-2018-8611-detected","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/cve-2018-8611-detected\/11274\/","title":{"rendered":"Vuln\u00e9rabilit\u00e9 d\u00e9tect\u00e9e dans Kernel Transaction Manager"},"content":{"rendered":"<p>Les cybercriminels ne cessent de mettre la pression sur Windows, et de le tester\u00a0; quant \u00e0 nos technologies de protection, elles continuent de d\u00e9tecter leurs tentatives, et d\u2019emp\u00eacher ces exploitations. Malheureusement, au cours de ces trois derniers mois, ce n\u2019est pas la <a href=\"https:\/\/www.kaspersky.fr\/blog\/vulnerability-in-windows-patched\/11036\/\" target=\"_blank\" rel=\"noopener\">premi\u00e8re<\/a>, ni la <a href=\"https:\/\/www.kaspersky.fr\/blog\/cve-2018-8589-vulnerability-detected\/11177\/\" target=\"_blank\" rel=\"noopener\">seconde<\/a> fois que nous d\u00e9couvrons ce genre d\u2019actions. Cette fois, nos syst\u00e8mes ont trouv\u00e9 qu\u2019ils essayaient d\u2019exploiter la vuln\u00e9rabilit\u00e9 Kernel Transaction Manager de Windows.<\/p>\n<p>Cette nouvelle exploitation zero-day a vis\u00e9 plusieurs victimes au Proche-Orient, et en Asie. La vuln\u00e9rabilit\u00e9 exploit\u00e9e, CVE-2018-8611, permettait d\u2019\u00e9lever les privil\u00e8ges lorsque le noyau Windows ne parvenait pas \u00e0 traiter correctement les objets en m\u00e9moire. Par cons\u00e9quent, les malfaiteurs pouvaient ex\u00e9cuter un code arbitraire en mode noyau.<\/p>\n<p>En pratique, cela signifie que les pirates informatiques pouvaient installer des programmes, modifier ou afficher des donn\u00e9es, voire cr\u00e9er de nouveaux comptes. Selon nos experts, il \u00e9tait \u00e9galement possible d\u2019utiliser l\u2019exploit pour transf\u00e9rer la sandbox vers les navigateurs Internet modernes, comme Chrome ou Edge. Si vous souhaitez obtenir plus de renseignements techniques, alors lisez <a href=\"https:\/\/securelist.com\/zero-day-in-windows-kernel-transaction-manager-cve-2018-8611\/89253\/\" target=\"_blank\" rel=\"noopener\">l\u2019article que nous avons publi\u00e9 sur Securelist<\/a>. Nos clients peuvent \u00e9galement trouver plus d\u2019informations sur la vuln\u00e9rabilit\u00e9 CVE-2018-8611, et sur les personnes qui ont essay\u00e9 de l\u2019exploiter, en consultant nos rapports Kaspersky Intelligence. Envoyez un e-mail \u00e0\u00a0<a href=\"mailto:intelreports@kaspersky.com\" target=\"_blank\" rel=\"noopener\">intelreports@kaspersky.com<\/a> pour obtenir un exemplaire.<\/p>\n<p>Nos experts ont signal\u00e9 cette vuln\u00e9rabilit\u00e9 aux d\u00e9veloppeurs, et Microsoft a tout simplement lanc\u00e9 le patch correspondant. Gr\u00e2ce \u00e0 cette correction, le noyau Windows g\u00e8re diff\u00e9remment les objets en m\u00e9moire.<\/p>\n<h2>Comment vous prot\u00e9ger<\/h2>\n<p>L\u00e0 encore, voici quelques conseils g\u00e9n\u00e9raux \u00e0 appliquer en cas de vuln\u00e9rabilit\u00e9\u00a0:<\/p>\n<ul>\n<li>Ce n\u2019est pas parce que l\u2019exploit a trouv\u00e9 peu de victimes jusqu\u2019\u00e0 pr\u00e9sent, que vous devez vous sentir en s\u00e9curit\u00e9. Maintenant qu\u2019il \u00e9t\u00e9 r\u00e9v\u00e9l\u00e9, plus de cybercriminels pourraient essayer de l\u2019exploiter, alors <a href=\"https:\/\/portal.msrc.microsoft.com\/fr-fr\/security-guidance\/advisory\/CVE-2018-8611\" target=\"_blank\" rel=\"noopener nofollow\">installez imm\u00e9diatement le patch<\/a>.<\/li>\n<li>Mettez r\u00e9guli\u00e8rement \u00e0 jour tous les logiciels utilis\u00e9s par votre entreprise.<\/li>\n<li>Utilisez des produits de s\u00e9curit\u00e9 qui puissent \u00e9valuer automatiquement les vuln\u00e9rabilit\u00e9s, et g\u00e9rer les patchs.<\/li>\n<li>Installez une solution de s\u00e9curit\u00e9 qui puisse d\u00e9tecter les vuln\u00e9rabilit\u00e9s selon leur comportement, afin de vous prot\u00e9ger efficacement des menaces inconnues, y compris des exploits zero-day.<\/li>\n<\/ul>\n<p>Encore une fois, il ne faut pas oublier que cette vuln\u00e9rabilit\u00e9 \u00e9tait inconnue jusqu\u2019\u00e0 ce que nos technologies de protection d\u00e9couvrent l\u2019exploit. Par cons\u00e9quent, nous pouvons vous recommander certains produits en particulier qui peuvent vous aider \u00e0 garantir votre s\u00e9curit\u00e9. Il s\u2019agit d\u2019abord de notre solution Kaspersky Anti Targeted Attack Platform, sp\u00e9cialement con\u00e7ue pour vous prot\u00e9ger des menaces APT, gr\u00e2ce \u00e0 un syst\u00e8me avanc\u00e9 de sandboxing et une protection contre les malwares. Ensuite, nous vous proposons Kaspersky Endpoint Security for Business, qui int\u00e8gre une technologie automatique de pr\u00e9vention des exploits. C\u2019est d\u2019ailleurs ce syst\u00e8me qui a d\u00e9tect\u00e9 la vuln\u00e9rabilit\u00e9 CVE-2018-8611.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nous avons pu neutraliser la vuln\u00e9rabilit\u00e9 zero-day CVE-2018-8611 gr\u00e2ce \u00e0 nos technologies proactives.<\/p>\n","protected":false},"author":700,"featured_media":11275,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[3171,3300,60,23],"class_list":{"0":"post-11274","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-cve","10":"tag-kernel","11":"tag-vulnerabilite","12":"tag-windows"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cve-2018-8611-detected\/11274\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cve-2018-8611-detected\/14911\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cve-2018-8611-detected\/12492\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cve-2018-8611-detected\/16833\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cve-2018-8611-detected\/15040\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cve-2018-8611-detected\/13874\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cve-2018-8611-detected\/17543\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cve-2018-8611-detected\/16710\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cve-2018-8611-detected\/21867\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cve-2018-8611-detected\/5489\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cve-2018-8611-detected\/24972\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cve-2018-8611-detected\/10153\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cve-2018-8611-detected\/18258\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cve-2018-8611-detected\/22160\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cve-2018-8611-detected\/23561\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cve-2018-8611-detected\/17745\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cve-2018-8611-detected\/21800\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cve-2018-8611-detected\/21749\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/vulnerabilite\/","name":"vuln\u00e9rabilit\u00e9"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11274","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=11274"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11274\/revisions"}],"predecessor-version":[{"id":12739,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11274\/revisions\/12739"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/11275"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=11274"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=11274"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=11274"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}