Un autre bug d’élévation de privilèges de Microsoft Defender apparaît quelques jours après le correctif

Lucas Morel

Le nouveau PoC montre comment Microsoft Defender peut être amené à réécrire des fichiers malveillants dans des emplacements protégés, permettant ainsi une élévation des privilèges au niveau du SYSTÈME sur des systèmes Windows entièrement corrigés.

Quelques jours après que Microsoft ait corrigé un problème de haute gravité affectant son outil antivirus Windows Defender via le Patch Tuesday d’avril, les chercheurs mettent en garde contre une autre vulnérabilité qui pourrait activer les privilèges SYSTEM via une escalade locale.

Dans un exploit de preuve de concept (PoC) récemment divulgué, baptisé « RedSun », un utilisateur de GitHub connu sous le nom de « Nightmare Eclipse » a démontré comment la gestion par Microsoft Defender de certains fichiers balisés dans le cloud peut être abusée pour écraser des fichiers système protégés et élever les privilèges.

« Lorsque Windows Defender se rend compte qu’un fichier malveillant a une balise cloud, pour une raison stupide et hilarante, l’antivirus censé protéger décide que c’est une bonne idée de simplement réécrire le fichier qu’il a trouvé à son emplacement d’origine », a écrit Eclipse dans la description du référentiel PoC.

Si un attaquant peut contrôler le moment et l’emplacement de la réécriture, il peut remplacer les binaires système ou les fichiers de configuration légitimes par des charges utiles malveillantes. RedSun a démontré cet exploit pour obtenir des privilèges au niveau du SYSTÈME.

Will Dormann d’Infosec Exchange a vérifié le PoC à l’aide de l’API Cloud Files. « Cela fonctionne de manière fiable à 100 % pour passer d’un utilisateur non privilégié à un système contre Windows 11 et Windows Server 2019+ avec les mises à jour d’avril 2026, ainsi que Windows 10, à condition que Windows Defender soit activé », a-t-il déclaré. « Tout système doté de cldapi.dll devrait être affecté. »

Dormann a utilisé l’API Cloud Files pour introduire un fichier spécialement conçu, suivi de « oplock » pour contrôler le timing d’accès aux fichiers. À partir de là, l’exploit exploite les conditions de concurrence de Volume Shadow Copy et les jonctions de répertoires/points d’analyse pour rediriger l’endroit où Defender écrit le fichier.

Sécurité WindowsProtection des points de terminaisonSécurité