Blog Alphorm Logo de blog informatique spécialisé en technologie et solutions IT
  • Développement
  • 3D et Animation
  • Cybersécurité
  • Infrastructure
  • Virtualisation
  • Réseaux
  • Bureautique
  • BDD
En cours de lecture : Vérifiez les Vulnérabilités à Élévation de Privilèges
Agrandisseur de policeAa
Blog AlphormBlog Alphorm
  • Développement
  • 3D et Animation
  • Cybersécurité
  • Infrastructure
  • Virtualisation
  • Réseaux
  • Bureautique
  • BDD
Search
  • Développement
  • 3D et Animation
  • Cybersécurité
  • Infrastructure
  • Virtualisation
  • Réseaux
  • Bureautique
  • BDD
Suivez-nous
© Alphorm 2024 - Tous droits réservés
Cybersécurité

Vérifiez les Vulnérabilités à Élévation de Privilèges

Hamza KONDAH Par Hamza KONDAH 18 janvier 2025
Partager
2e lecture en min
Partager
Comme vous le savez, l’élévation de privilèges consiste à pouvoir faire une manœuvre permettant à un utilisateur malveillant d’obtenir des privilèges supérieurs à ceux qu’il a normalement (le but était de récupérer les privilèges administrateurs du système). Cette manipulation permet de lancer des processus sensibles, pouvant nécessiter des privilèges d’administration (lancer un service, manipuler les registres, manipuler des fichiers système etc. ). La question est : Comment vérifier que vous avez patché toutes les failles relatives à l’élévation de privilèges sur un poste Windows ? La réponse est simple, le nom de l’outil est aussi sympa : Sherlock Ce script powershell va donc rapidement vérifier si votre poste est patché (Patchs fournis officiellement par Microsoft) contre des vulnérabilités connues du type élection de privilèges. L’outil va donc vérifier si votre poste contient les patchs suivants :
  • MS10-015 : User Mode to Ring (KiTrap0D)
  • MS10-092 : Task Scheduler
  • MS13-053 : NTUserMessageCall Win32k Kernel Pool Overflow
  • MS13-081 : TrackPopupMenuEx Win32k NULL Page
  • MS14-058 : TrackPopupMenu Win32k Null Pointer Dereference
  • MS15-051 : ClientCopyImage Win32k
  • MS15-078 : Font Driver Buffer Overflow
  • MS16-016 : ‘mrxdav.sys’ WebDAV
  • MS16-032 : Secondary Logon Handle
Et a était testé sur :
  • Windows 7 SP1 32-bit
  • Windows 7 SP1 64-bit
  • Windows 8 64-bit
  • Windows 10 64-bit
Lien de télechargement : https://github.com/rasta-mouse/Sherlock
Facebook
Twitter
LinkedIn
Email
WhatsApp
Par Hamza KONDAH
Hamza KONDAH : MVP et Consultant en Sécurité Informatique, Expert en Solutions Cloud
Hamza KONDAH est un expert en sécurité informatique reconnu, détenteur du titre de MVP (Most Valuable Professional) en sécurité des entreprises. Il a débuté sa carrière en tant que professionnel "White Hat" avant de se spécialiser dans le conseil en sécurité informatique et l'intégration de solutions Cloud. En tant que consultant de confiance, il collabore avec diverses entreprises pour renforcer leur sécurité numérique et partage également son expertise en tant que formateur, contribuant ainsi à l'amélioration des compétences en sécurité informatique au sein de la communauté professionnelle.

Derniers Articles

  • Techniques pour gérer les fichiers texte en C#
  • Créer et lire un fichier CSV avec C#
  • JSON : Comprendre et Utiliser Efficacement
  • Créer une Base SQLite dans C#
  • Lecture des données SQLite simplifiée
1 commentaire 1 commentaire
  • Karleez dit :
    6 février 2018 à 11 h 48 min

    Merci Beaucoup Hamza KONDAH, bien important

    Connectez-vous pour répondre

Laisser un commentaire Annuler la réponse

Vous devez vous connecter pour publier un commentaire.

Blog Alphorm
  • Développement
  • 3D et Animation
  • Cybersécurité
  • Infrastructure
  • Virtualisation
  • Réseaux
  • Bureautique
  • BDD
En cours de lecture : Vérifiez les Vulnérabilités à Élévation de Privilèges

© Alphorm - Tous droits réservés