{"id":11606,"date":"2019-04-15T13:05:09","date_gmt":"2019-04-15T13:05:09","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=11606"},"modified":"2019-11-22T08:52:27","modified_gmt":"2019-11-22T08:52:27","slug":"cve-2019-0859-detected","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/cve-2019-0859-detected\/11606\/","title":{"rendered":"CVE-2019-0859 : vuln\u00e9rabilit\u00e9 zero-day sous Windows"},"content":{"rendered":"<p>Nos technologies de s\u00e9curit\u00e9 proactives ont d\u00e9tect\u00e9 d\u00e9but mars une action cherchant \u00e0 exploiter une vuln\u00e9rabilit\u00e9 sous Microsoft Windows. L\u2019\u00e9tude r\u00e9v\u00e8le qu\u2019il s\u2019agit d\u2019une vuln\u00e9rabilit\u00e9 zero-day de notre vieil ami win32k.sys, au sein duquel nous avons d\u00e9j\u00e0 d\u00e9tect\u00e9 quatre fois des vuln\u00e9rabilit\u00e9s similaires. Nous avons signal\u00e9 le probl\u00e8me au d\u00e9veloppeur, et une <a href=\"https:\/\/portal.msrc.microsoft.com\/fr-fr\/security-guidance\/advisory\/CVE-2019-0859\" target=\"_blank\" rel=\"noopener nofollow\">correction<\/a> lanc\u00e9e le 10 avril a corrig\u00e9 la vuln\u00e9rabilit\u00e9.<\/p>\n<h2>De quoi s\u2019agit-il ?<\/h2>\n<p>CVE-2019-0859 est une vuln\u00e9rabilit\u00e9 <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/use-after-free\/?utm_source=securelist&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Use-After-Free<\/a> dans le fonctionnement du syst\u00e8me qui g\u00e8re les fen\u00eatres de dialogue, ou plus pr\u00e9cis\u00e9ment, leurs styles suppl\u00e9mentaires. Le mod\u00e8le de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/exploitation-in-the-wild-itw\/?utm_source=securelist&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">l\u2019exploit trouv\u00e9 dans la nature<\/a> visait les versions 64-bit du syst\u00e8me d\u2019exploitation, de Windows 7 aux tous derniers mod\u00e8les de Windows 10. L\u2019exploitation de cette vuln\u00e9rabilit\u00e9 permet au malware de t\u00e9l\u00e9charger et d\u2019ex\u00e9cuter un script \u00e9crit par les pirates informatiques, ce qui, dans le pire des cas, leur permet de contr\u00f4ler l\u2019ordinateur infect\u00e9.<\/p>\n<p>C\u2019est du moins comme \u00e7a que le groupe encore non identifi\u00e9 de l\u2019APT cherche \u00e0 l\u2019utiliser. Gr\u00e2ce \u00e0 cette vuln\u00e9rabilit\u00e9, les pirates informatiques peuvent obtenir les privil\u00e8ges suffisants pour installer une porte d\u00e9rob\u00e9e qu\u2019ils ont cr\u00e9\u00e9e avec Windows PowerShell. En th\u00e9orie, cette m\u00e9thode devrait permettre aux cybercriminels de passer inaper\u00e7us. Ils se sont servis de cette porte d\u00e9rob\u00e9e pour t\u00e9l\u00e9charger la charge utile de l\u2019arme, ce qui leur a ensuite permis d\u2019acc\u00e9der \u00e0 l\u2019int\u00e9gralit\u00e9 de l\u2019ordinateur infect\u00e9. Lisez l\u2019article publi\u00e9 sur <a href=\"https:\/\/securelist.com\/new-win32k-zero-day-cve-2019-0859\/90435\/\" target=\"_blank\" rel=\"noopener\">Securelist<\/a> pour obtenir plus de d\u00e9tails sur le fonctionnement de l\u2019exploit.<\/p>\n<h3>Comment se prot\u00e9ger<\/h3>\n<p>Toutes les m\u00e9thodes de protection mentionn\u00e9es ci-dessous ont d\u00e9j\u00e0 \u00e9t\u00e9 \u00e9voqu\u00e9es plusieurs fois, et il n\u2019y a rien de nouveau \u00e0 ajouter.<\/p>\n<ul>\n<li>Tout d\u2019abord, installez la <a href=\"https:\/\/portal.msrc.microsoft.com\/fr-fr\/security-guidance\/advisory\/CVE-2019-0859\" target=\"_blank\" rel=\"noopener nofollow\">mise \u00e0 jour de Microsoft<\/a> pour corriger la vuln\u00e9rabilit\u00e9.<\/li>\n<li>Mettez r\u00e9guli\u00e8rement \u00e0 jour les logiciels que votre entreprise utilise, surtout les syst\u00e8mes d\u2019exploitation, afin de toujours disposer de la derni\u00e8re version disponible.<\/li>\n<li>Utilisez des solutions de s\u00e9curit\u00e9 \u00e9quip\u00e9es de technologies d\u2019analyse comportementale qui peuvent d\u00e9tecter les menaces encore inconnues.<\/li>\n<\/ul>\n<p>L\u2019exploit de la vuln\u00e9rabilit\u00e9 CVE-2019-0859 a d\u2019abord \u00e9t\u00e9 identifi\u00e9 par nos technologies de d\u00e9tection comportementale (Behavioral Detection Engine) et de pr\u00e9vention automatique des exploits (Exploit Prevention Automatic) qui se trouvent dans notre solution <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a>.<\/p>\n<p>Si vos administrateurs, ou \u00e9quipes de s\u00e9curit\u00e9 des informations, ont besoin de mieux comprendre les m\u00e9thodes utilis\u00e9es pour d\u00e9tecter les menaces zero-day sous Windows, nous vous conseillons de visionner le webinaire en anglais <a href=\"%20How%20we%20found%20them%20in%20the%20wild\" target=\"_blank\" rel=\"noopener\">Windows zero-days in three months: How we found them in the wild<\/a> (Vuln\u00e9rabilit\u00e9s zero-day sous Windows en trois mois : comment nous les avons d\u00e9tect\u00e9es dans la nature).<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Nos technologies de s\u00e9curit\u00e9 proactives ont d\u00e9tect\u00e9 une action cherchant \u00e0 exploiter une autre vuln\u00e9rabilit\u00e9 zero-day de win32k.sys.<\/p>\n","protected":false},"author":2506,"featured_media":11607,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,2112,3151],"tags":[498,3485,3171,31,322,23],"class_list":{"0":"post-11606","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-business","9":"category-smb","10":"tag-apt","11":"tag-correction","12":"tag-cve","13":"tag-microsoft","14":"tag-vulnerabilites","15":"tag-windows"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cve-2019-0859-detected\/11606\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cve-2019-0859-detected\/15614\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cve-2019-0859-detected\/13157\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cve-2019-0859-detected\/17533\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cve-2019-0859-detected\/15681\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cve-2019-0859-detected\/14382\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cve-2019-0859-detected\/18262\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cve-2019-0859-detected\/17179\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cve-2019-0859-detected\/22620\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cve-2019-0859-detected\/5870\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cve-2019-0859-detected\/26451\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cve-2019-0859-detected\/11640\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cve-2019-0859-detected\/10604\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cve-2019-0859-detected\/19034\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cve-2019-0859-detected\/23073\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cve-2019-0859-detected\/18271\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cve-2019-0859-detected\/22464\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cve-2019-0859-detected\/22401\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/vulnerabilites\/","name":"Vuln\u00e9rabilit\u00e9s"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11606","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2506"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=11606"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11606\/revisions"}],"predecessor-version":[{"id":12687,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11606\/revisions\/12687"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/11607"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=11606"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=11606"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=11606"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}