CVE-2023-52271

plus petit que 1 minute de lecture

Mis à jour :

Vulnérabilité Critique dans Topaz Antifraud Permettant le Contournement des Protections

Une faille de sécurité, identifiée sous le nom de CVE-2023-52271, affecte la version 2.0.0.0 du pilote noyau wsftprm.sys du logiciel Topaz Antifraud. Cette vulnérabilité permet à un attaquant disposant de privilèges limités de mettre fin à n’importe quel processus Protégé par Processus Légers (PPL).

Fonctionnement : L’exploitation s’appuie sur un appel IOCTL (Input/Output Control) qui autorise un utilisateur non privilégié à déclencher des fonctions noyau capables de tuer des processus.

Impact : Cette faille peut être utilisée pour contourner les mesures de sécurité anti-malware, notamment celles fournies par Microsoft Defender.

Points Clés :

  • Produit affecté : Topaz Antifraud (pilote noyau wsftprm.sys, version 2.0.0.0)
  • Type de vulnérabilité : Escalade de privilèges via IOCTL permettant l’arrêt de processus PPL.
  • Atténuation : Permet de contourner les protections anti-malware.

Vulnérabilité :

  • CVE : CVE-2023-52271

Recommandations :

  • Il est recommandé de mettre à jour le logiciel Topaz Antifraud vers une version corrigée pour remédier à cette vulnérabilité.
  • Surveiller l’activité des processus système, en particulier les arrêts inattendus de processus PPL.

Source