Kaspersky corrige une vulnérabilité majeure dans VPN Secure Connection

Kaspersky corrige une vulnérabilité majeure dans VPN Secure Connection

Kaspersky a publié un correctif pour une vulnérabilité majeure dans VPN Secure Connection pour Microsoft Windows. La faille, découverte par les chercheurs de CyRC, permet à un attaquant d’élever ses privilèges sur le système. 

Un bug de haute gravité

Le bug est suivi sous le nom de CVE-2022-27535. Les chercheurs de Synopsys Cybersecurity Research Center (CyRC) lui attribuent un score CVSS de 7,8/10. Autrement dit, il s’agit d’une vulnérabilité de haute gravité.

Un score qui divise. Kaspersky lui, qualifie la faille de gravité moyenne avec un score CVSS de 5/10. Il s’agit dans tous les cas d’une faille identifiée au niveau de « l’outil » du support de l’application.

Cette vulnérabilité permettrait à un attaquant authentifié de déclencher la suppression arbitraire de fichiers dans le système. Selon l’équipe de Kaspersky, cela pourrait entraîner un dysfonctionnement de l’appareil ou la suppression de fichiers système importants, nécessaires au bon fonctionnement du système.

Kaspersky et CyRC : des conclusions divergentes sur la vulnérabilité

Pour Kaspersky, « Ce problème permettait uniquement à un attaquant de supprimer les fichiers disponibles pour la suppression ». CyRC présentent des conclusions plus critiques. Son équipe soutient que la portée de la vulnérabilité est plus grave.

Cette faille permettrait à un acteur malveillant une élévation de privilège au niveau administrateur selon les chercheurs de Synopsys. Cela mérite d’être reconnu pour la priorisation des correctifs.

Si des cybercriminels obtiennent un accès initial à une cible via une RCE (exécution de code à distance) ou l’ingénierie sociale, les LPE (vulnérabilité locale d’escalade de privilèges) sont généralement utilisés pour renforcer leurs privilèges. Et ce, afin d’effectuer des actions avancées sur le système cible.

Kaspersky reconnaît que le bug peut effectivement être considéré comme LPE, mais avec une portée très limitée. Quoi qu’il en soit, l’entreprise a corrigé la vulnérabilité. Les utilisateurs doivent mettre à jour vers la version 21.6 ou ultérieure pour corriger leurs systèmes.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

Pin It on Pinterest