Le groupe de ransomware Black Basta aurait peut-être exploité une faille d’escalade de privilèges de Windows désormais corrigée en tant que zero-day, selon les chasseurs de menaces de Symantec. Microsoft a colmaté la brèche dans le service de rapport d’erreurs de Windows lors du Patch Tuesday de mars, et a averti les organisations que la vulnérabilité, répertoriée sous le nom CVE-2024-26169, pourrait permettre à un attaquant d’élever les privilèges au niveau SYSTEM tout-puissant lors d’une attaque. Un intrus pourrait utiliser cette faille pour passer de la compromission d’un compte utilisateur individuel à la prise de contrôle de toute la machine en tant qu’administrateur, par exemple. À ce moment-là, Redmond a déclaré qu’il n’y avait aucune preuve que la faille avait été exploitée avant sa correction lors du Patch Tuesday. Cependant, selon Symantec, cela pourrait ne pas être le cas. Dans un article publié le mercredi, l’équipe de renseignement sur les menaces de Symantec a déclaré que son analyse d’une exploitation utilisée par le groupe de ransomware Black Basta pour compromettre les victimes indique que le code malveillant aurait pu être compilé avant que Microsoft ne publie le correctif. Ce qui signifie que « au moins un groupe aurait pu exploiter la vulnérabilité en tant que zero-day » pour prendre le contrôle total des machines Windows ciblées.
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle Introduction L’intelligence artificielle (IA)