Le gang de rançongiciel Black Basta aurait peut-être exploité une faille d’escalade de privilèges Windows désormais corrigée en tant que zero-day, selon les chercheurs en cybermenaces de Symantec. Microsoft a colmaté le trou dans le service de rapport d’erreurs Windows lors du Patch Tuesday de mars et a averti les organisations que la vulnérabilité, identifiée sous le nom CVE-2024-26169, pourrait permettre à un attaquant d’élever les privilèges au niveau SYSTEM tout-puissant lors d’une attaque. Un intrus pourrait utiliser cette faille pour passer de la compromission d’un compte utilisateur individuel à la prise de contrôle complète de l’ensemble du système en tant qu’administrateur, par exemple. À ce moment-là, Redmond avait déclaré qu’il n’y avait aucune preuve que la faille avait été exploitée avant la correction du Patch Tuesday. Cependant, selon Symantec, ce pourrait ne pas être le cas. Dans un article publié le mercredi, l’équipe de renseignement sur les menaces de Symantec a déclaré que son analyse d’une attaque utilisée par l’équipe de rançongiciel Black Basta pour compromettre des victimes indique que le code malveillant aurait peut-être été compilé avant que Microsoft n’émette le correctif. Ce qui signifierait qu’ « au moins un groupe aurait pu exploiter la vulnérabilité en tant que zero-day » pour prendre le contrôle total des ordinateurs Windows ciblés.
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle Introduction L’intelligence artificielle (IA)