CERTFR-2017-ALE-009
Vulnerability from certfr_alerte
Une vulnérabilité a été découverte dans Microsoft Malware Protection Engine. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.
Description
Les chercheurs Natalie Silvanovich et Tavis Ormandy de Google Project Zero ont révélé l'existence d'une vulnérabilité dans le Malware Protection Engine de Microsoft (cf. section Documentation). Celui-ci est le moteur de nombreux produits de sécurité Microsoft.
Cette vulnérabilité est particulièrement critique car elle est présente par défaut dans toutes les dernières versions de Windows et permet une exécution de code à distance avec les privilèges System. De plus, cette vulnérabilité est déclenchée dès qu'un fichier malveillant est balayé par le Malware Protection Engine. Plus concrètement, il suffit uniquement de recevoir un courriel piégé ou de se rendre sur un site malveillant pour risquer une infection.
Toutefois, le 8 mai 2017, Microsoft a annoncé la sortie d'un correctif de sécurité (cf. section Documentation) à l'occasion de sa mise à jour mensuelle. De plus, les systèmes devraient se mettre à jour automatiquement à partir du moment où cette option n'est pas désactivée. Microsoft a également annoncé que cette mise à jour devrait être intégralement déployée sous 48 heures.
Le CERT-FR recommande donc de vérifier que le correctif est bien installé (cf. section Documentation), ou le cas échéant, de mettre ses sytèmes à jour dans les plus brefs délais.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneVendor | Product | Description | ||
---|---|---|---|---|
Microsoft | Windows | Windows Defender pour Windows 10, Windows 10 1511, Windows 10 1607, Windows Server 2016, Windows 10 1703 | ||
Microsoft | Windows | Windows Defender pour Windows 8.1 | ||
Microsoft | Windows | Windows Defender pour Windows 7 | ||
Microsoft | N/A | Microsoft System Center Endpoint Protection | ||
Microsoft | N/A | Microsoft Security Essentials | ||
Microsoft | N/A | Microsoft Forefront Security pour SharePoint Service Pack 3 | ||
Microsoft | Windows | Windows Intune Endpoint Protection | ||
Microsoft | N/A | Microsoft Forefront Endpoint Protection 2010 | ||
Microsoft | Windows | Windows Defender pour Windows RT 8.1 | ||
Microsoft | N/A | Microsoft Endpoint Protection |
Title | Publication Time | Tags | ||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Windows Defender pour Windows 10, Windows 10 1511, Windows 10 1607, Windows Server 2016, Windows 10 1703", "product": { "name": "Windows", "vendor": { "name": "Microsoft", "scada": false } } }, { "description": "Windows Defender pour Windows 8.1", "product": { "name": "Windows", "vendor": { "name": "Microsoft", "scada": false } } }, { "description": "Windows Defender pour Windows 7", "product": { "name": "Windows", "vendor": { "name": "Microsoft", "scada": false } } }, { "description": "Microsoft System Center Endpoint Protection", "product": { "name": "N/A", "vendor": { "name": "Microsoft", "scada": false } } }, { "description": "Microsoft Security Essentials", "product": { "name": "N/A", "vendor": { "name": "Microsoft", "scada": false } } }, { "description": "Microsoft Forefront Security pour SharePoint Service Pack 3", "product": { "name": "N/A", "vendor": { "name": "Microsoft", "scada": false } } }, { "description": "Windows Intune Endpoint Protection", "product": { "name": "Windows", "vendor": { "name": "Microsoft", "scada": false } } }, { "description": "Microsoft Forefront Endpoint Protection 2010", "product": { "name": "N/A", "vendor": { "name": "Microsoft", "scada": false } } }, { "description": "Windows Defender pour Windows RT 8.1", "product": { "name": "Windows", "vendor": { "name": "Microsoft", "scada": false } } }, { "description": "Microsoft Endpoint Protection", "product": { "name": "N/A", "vendor": { "name": "Microsoft", "scada": false } } } ], "affected_systems_content": null, "closed_at": "2017-05-15", "content": "## Description\n\nLes chercheurs Natalie Silvanovich et Tavis Ormandy de Google Project\nZero ont r\u00e9v\u00e9l\u00e9 l\u0027existence d\u0027une vuln\u00e9rabilit\u00e9 dans le Malware\nProtection Engine de Microsoft (cf. section Documentation). Celui-ci est\nle moteur de nombreux produits de s\u00e9curit\u00e9 Microsoft.\n\nCette vuln\u00e9rabilit\u00e9 est particuli\u00e8rement critique car elle est pr\u00e9sente\npar d\u00e9faut dans toutes les derni\u00e8res versions de Windows et permet une\nex\u00e9cution de code \u00e0 distance avec les privil\u00e8ges System. De plus, cette\nvuln\u00e9rabilit\u00e9 est d\u00e9clench\u00e9e d\u00e8s qu\u0027un fichier malveillant est balay\u00e9\npar le Malware Protection Engine. Plus concr\u00e8tement, il suffit\nuniquement de recevoir un courriel pi\u00e9g\u00e9 ou de se rendre sur un site\nmalveillant pour risquer une infection.\n\nToutefois, le 8 mai 2017, Microsoft a annonc\u00e9 la sortie d\u0027un correctif\nde s\u00e9curit\u00e9 (cf. section Documentation) \u00e0 l\u0027occasion de sa mise \u00e0 jour\nmensuelle. De plus, les syst\u00e8mes devraient se mettre \u00e0 jour\nautomatiquement \u00e0 partir du moment o\u00f9 cette option n\u0027est pas d\u00e9sactiv\u00e9e.\nMicrosoft a \u00e9galement annonc\u00e9 que cette mise \u00e0 jour devrait \u00eatre\nint\u00e9gralement d\u00e9ploy\u00e9e sous 48 heures.\n\nLe CERT-FR recommande donc de v\u00e9rifier que le correctif est bien\ninstall\u00e9 (cf. section Documentation), ou le cas \u00e9ch\u00e9ant, de mettre ses\nsyt\u00e8mes \u00e0 jour dans les plus brefs d\u00e9lais.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [ { "name": "CVE-2017-0290", "url": "https://www.cve.org/CVERecord?id=CVE-2017-0290" } ], "initial_release_date": "2017-05-09T00:00:00", "last_revision_date": "2017-05-15T00:00:00", "links": [ { "title": "Support Microsoft", "url": "https://support.microsoft.com/en-us/help/2510781/microsoft-malware-protection-engine-deployment-information" }, { "title": "Google Project Zero", "url": "https://bugs.chromium.org/p/project-zero/issues/detail?id=1252\u0026desc=5" }, { "title": "Avis CERT-FR CERTFR-2017-AVI-151", "url": "http://www.cert.ssi.gouv.fr/site/CERTFR-2017-AVI-151/index.html" } ], "reference": "CERTFR-2017-ALE-009", "revisions": [ { "description": "version initiale.", "revision_date": "2017-05-09T00:00:00.000000" }, { "description": "ajout du lien vers l\u0027avis CERT-FR CERTFR-2017-AVI-151.", "revision_date": "2017-05-10T00:00:00.000000" }, { "description": "cl\u00f4ture de l\u0027alerte.", "revision_date": "2017-05-15T00:00:00.000000" } ], "risks": [ { "description": "Ex\u00e9cution de code arbitraire \u00e0 distance" } ], "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans \u003cspan class=\"textit\"\u003eMicrosoft\nMalware Protection Engine\u003c/span\u003e. Elle permet \u00e0 un attaquant de\nprovoquer une ex\u00e9cution de code arbitraire \u00e0 distance.\n", "title": "Vuln\u00e9rabilit\u00e9 dans Microsoft Malware Protection Engine", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Microsoft 4022344 du 08 mai 2017", "url": "https://technet.microsoft.com/en-us/library/security/4022344.aspx" } ] }
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.