HACKTHEDEVILS
🛑CVE-2024-43452 : un exploit PoC expose Windows à une élévation de privilèges💻Un exploit Proof-of-Concept (PoC) a été publié pour la faille CVE-2024-43452, une vulnérabilité critique permettant une élévation de privilèges sur les machines Windows. Bien que Microsoft ait corrigé cette faille en novembre 2024, les systèmes non mis à jour restent exposés.⌨️Détails sur la CVE-2024-43452 : • Découverte par : Mateusz Jurczyk, de l’équipe Google Project Zero. • Score CVSS : 7.5/10, indiquant une gravité élevée. • Systèmes affectés : • Windows 10 et 11 • Windows Server 2008 à 2025 • Impact : Permet à un attaquant d’obtenir des privilèges SYSTEM sur la machine.⚡️Fonctionnement de l’exploit PoC :L’exploit repose sur une corruption de mémoire via le chargement malveillant d’un fichier hive du Registre Windows :1. Préparation : L’attaquant héberge un fichier hive modifié sur un serveur SMB distant.2. Déclenchement : La machine cible charge le fichier hive, provoquant des chargements/évacuations mémoire sous contraintes spécifiques.3. Exploitation : Le serveur malveillant manipule les réponses, corrompant la mémoire et permettant l’élévation des privilèges.👆Outils utilisés :• Serveur SMB basé sur Linux.• Scripts Python pour manipuler le fichier hive.• Impacket pour l’exécution des commandes réseau.Recommandations :1. Appliquer les correctifs : • Installez les mises à jour publiées en novembre ou décembre 2024 pour protéger vos machines.
11 months ago | [YT] | 6
HACKTHEDEVILS
🛑CVE-2024-43452 : un exploit PoC expose Windows à une élévation de privilèges
💻Un exploit Proof-of-Concept (PoC) a été publié pour la faille CVE-2024-43452, une vulnérabilité critique permettant une élévation de privilèges sur les machines Windows. Bien que Microsoft ait corrigé cette faille en novembre 2024, les systèmes non mis à jour restent exposés.
⌨️Détails sur la CVE-2024-43452 :
• Découverte par : Mateusz Jurczyk, de l’équipe Google Project Zero.
• Score CVSS : 7.5/10, indiquant une gravité élevée.
• Systèmes affectés :
• Windows 10 et 11
• Windows Server 2008 à 2025
• Impact : Permet à un attaquant d’obtenir des privilèges SYSTEM sur la machine.
⚡️Fonctionnement de l’exploit PoC :
L’exploit repose sur une corruption de mémoire via le chargement malveillant d’un fichier hive du Registre Windows :
1. Préparation : L’attaquant héberge un fichier hive modifié sur un serveur SMB distant.
2. Déclenchement : La machine cible charge le fichier hive, provoquant des chargements/évacuations mémoire sous contraintes spécifiques.
3. Exploitation : Le serveur malveillant manipule les réponses, corrompant la mémoire et permettant l’élévation des privilèges.
👆Outils utilisés :
• Serveur SMB basé sur Linux.
• Scripts Python pour manipuler le fichier hive.
• Impacket pour l’exécution des commandes réseau.
Recommandations :
1. Appliquer les correctifs :
• Installez les mises à jour publiées en novembre ou décembre 2024 pour protéger vos machines.
11 months ago | [YT] | 6