Microsoft a corrigé une nouvelle vulnérabilité Windows RPC CVE-2022-26809 qui suscite des inquiétudes parmi les chercheurs en sécurité en raison de son potentiel de cyberattaques généralisées et importantes une fois qu’un exploit est développé.
En cas d’exploitation, toutes les commandes seront exécutées au même niveau de privilège que le serveur RPC, qui dans de nombreux cas dispose d’autorisations élevées ou de niveau SYSTEM, offrant un accès administratif complet au périphérique exploité.
RPC permet aux processus de différents appareils de communiquer entre eux, les hôtes RPC écoutant les connexions distantes sur les ports TCP, le plus souvent les ports 445 et 135.
Le chercheur de Sentinel One, Antonio Cocomazzi, a également joué avec le bogue et l’a exploité avec succès sur un serveur RPC personnalisé, et non sur un service Windows intégré.
Alors que les chercheurs travaillent toujours à comprendre tous les détails techniques du bogue et comment l’exploiter de manière fiable, le chercheur en sécurité Matthew Hickey, co-fondateur de Hacker House, a également joué à l’analyse de la vulnérabilité.
« C’est aussi mauvais que possible pour les systèmes d’entreprise Windows, il est important de souligner que les gens doivent appliquer le correctif car il peut apparaître dans un certain nombre de configurations des services RPC client et serveur », a déclaré Hickey à BleepingComputer dans une conversation sur le punaise.