La flopée de correctifs de sécurité contenues dans la mises à jour de sécurité a permis d’en apprendre de belles sur les vulnérabilités de Windows 10, d’Office et de Edge. Parmi elles, une est particulièrement croustillante : il suffisait d’une simple police de caractères vérolée pour prendre le contrôle de tout le système.
Ce n’était pas Redstone 4 mais le Patch Tuesday du 10 avril recelait quelques pépites parmi les dizaines de « security updates » qu’il comportait. On apprend ainsi qu’une faille dans la façon dont Office gérait les objets OLE permettait à un attaquant de concevoir un mail en RTF (Rich Text Format) pour récupérer des informations sensibles.
De même, ce cher navigateur Edge semblait avoir des difficultés à traiter des objets en mémoire. Alors via un site web compromis un attaquant pouvait « obtenir des informations pour compromettre davantage le système de l'utilisateur ». « La mise à jour corrige la vulnérabilité en modifiant la façon dont Microsoft Edge gère les objets en mémoire » précise Microsoft : le danger est passé.
Microsoft soulève de la fonte
Mais il y a plus croustillant encore ! Cinq failles, CVE-2018-1010, CVE-2018-1012, CVE-2018-1013, CVE-2018-1015 et CVE-2018-1016, permettaient la prise de contrôle par un attaquant du système infecté. Leur vecteur : une police de caractères. Le problème vient de la manière dont « la bibliothèque de polices Windows gère les polices intégrées spécialement conçues ». Un individu malintentionné pourrait alors exploiter cette faille pour injecter du code à distance et « installer des programmes; afficher, modifier ou supprimer des données ou créer de nouveaux comptes avec des droits d'utilisateur complets ».
Et l’exploitation n’a rien de très compliqué. Dans les deux scénarios développés par l’éditeur, il suffit d’une fonte spécialement programmée pour injecter ledit code malveillant. Laquelle sera exécutée par la bibliothèque de polices Windows soit à l’occasion de la consultation d’un site compromis, soit par le biais d’un « fichier de document spécialement conçu pour exploiter cette vulnérabilité » que la victime, pour une raison X ou Y, ouvrirait. Ces failles sont corrigées par les patches publiés par Microsoft mardi.