CVE-2023-52271
Mis à jour :
Vulnérabilité Critique dans Topaz Antifraud Permettant le Contournement des Protections
Une faille de sécurité, identifiée sous le nom de CVE-2023-52271, affecte la version 2.0.0.0 du pilote noyau wsftprm.sys du logiciel Topaz Antifraud. Cette vulnérabilité permet à un attaquant disposant de privilèges limités de mettre fin à n’importe quel processus Protégé par Processus Légers (PPL).
Fonctionnement : L’exploitation s’appuie sur un appel IOCTL (Input/Output Control) qui autorise un utilisateur non privilégié à déclencher des fonctions noyau capables de tuer des processus.
Impact : Cette faille peut être utilisée pour contourner les mesures de sécurité anti-malware, notamment celles fournies par Microsoft Defender.
Points Clés :
- Produit affecté : Topaz Antifraud (pilote noyau
wsftprm.sys, version 2.0.0.0) - Type de vulnérabilité : Escalade de privilèges via IOCTL permettant l’arrêt de processus PPL.
- Atténuation : Permet de contourner les protections anti-malware.
Vulnérabilité :
- CVE : CVE-2023-52271
Recommandations :
- Il est recommandé de mettre à jour le logiciel Topaz Antifraud vers une version corrigée pour remédier à cette vulnérabilité.
- Surveiller l’activité des processus système, en particulier les arrêts inattendus de processus PPL.
