"BatBadBut", cette faille hautement critique qui affecte les systèmes Windows

13 avril 2024 à 18h23
5
La faille "BatBadBut" touche Windows © Melnikov Dmitriy / Shutterstock
La faille "BatBadBut" touche Windows © Melnikov Dmitriy / Shutterstock

La faille CVE-2024-24576 obtient le score CVSS maximal de 10,0.

Nom de code : CVE-2024-24576. Localisation : dans Rust. Cible : les utilisateurs Windows. Score CVSS : 10,0. Surnom donné par son dénicheur : « BatBadBut ». C'est en effet le chercheur en sécurité pour la société Flatt Security Inc., RyotaK, qui l'a découverte.

« BatBadBut est une vulnérabilité qui permet à un attaquant d'effectuer une injection de commandes sur des applications Windows qui dépendent indirectement de la CreateProcessfonction lorsque les conditions spécifiques sont remplies », explique-t-il.

Affectant spécifiquement les utilisateurs Windows, cette faille présente un risque élevé, puisqu'elle affiche un score de gravité de 10,0 sur l'échelle CVSS, le Common Vulnerability Scoring System, le système de notation standardisé des vulnérabilités. Pour rappel, au-delà de 7, elles passent d'un niveau de sévérité « moyen » à « important ».


Meilleur antivirus, le comparatif en avril 2024
A découvrir
Meilleur antivirus, le comparatif en avril 2024
2 avr. 2024 à 10:35
Comparatifs services

Comment fonctionne BatBadBut

BatBadBut résulte d'une gestion défaillante des arguments lors du lancement de fichiers batch sous Windows. Cette vulnérabilité permet aux attaquants d'exécuter des commandes shell arbitraires, contournant ainsi les mécanismes de sécurité prévus. Le groupe de travail Rust Security Response a publié un avis le 9 avril 2024, alertant la communauté quant aux risques associés à cette faille.

La vulnérabilité affecte toutes les versions de Rust antérieures à 1.77.2. Elle a été découverte par RyotaK et signalée au CERT/CC, qui coordonne les réponses aux incidents de cybersécurité. L'impact de cette faille est significatif, car elle concerne plusieurs langages de programmation et découle de la manière dont ils utilisent la fonction CreateProcess de Windows. Les langages de programmation manquent souvent de mécanismes de validation robustes pour l'exécution de commandes, ce qui ouvre la porte à des exploitations malveillantes.

Toutefois, RyotaK tempère. « L'exploitation de ces comportements est possible lorsque les conditions suivantes sont remplies :
l'application exécute une commande sous Windows
, l'application ne spécifie pas l'extension de fichier de la commande, ou l'extension de fichier est .batou.cmd,
la commande en cours d'exécution contient une entrée contrôlée par l'utilisateur dans le cadre des arguments de la commande,
et le moteur d'exécution du langage de programmation ne parvient pas à échapper cmd.exe correctement aux arguments de commande 2
 », détaille-t-il.

Certains utilisateurs Windows 11 peuvent être affectés par cette faille © MardeFondos / Shutterstock
Certains utilisateurs Windows 11 peuvent être affectés par cette faille © MardeFondos / Shutterstock

Les recommandations de RyotaK et du CERT-CC

Face à la menace que représente la vulnérabilité BatBadBut, des mesures de prévention et d'atténuation sont essentielles. RyotaK se met à la place des utilisateurs potentiellement touchés et recommande de déplacer les fichiers batch vers un répertoire non inclus dans la variable d'environnement PATH pour éviter leur exécution accidentelle. Cette approche nécessite la spécification du chemin complet pour l'exécution des fichiers batch, réduisant ainsi le risque d'exploitation. Il conseille également aux développeurs une approche spécifique. « En tant que développeurs qui exécutez des commandes sous Windows, mais ne souhaitez pas exécuter de fichiers batch, vous devez toujours spécifier l'extension de fichier de la commande. »

Le CERT/CC souligne l'importance pour les développeurs d'être vigilants lors de l'exécution de commandes sur les plates-formes Windows. En attendant que tous les langages de programmation résolvent ce problème, la prudence est de mise. La mise à jour vers la version 1.77.2 de Rust est également recommandée pour les utilisateurs affectés, afin de se protéger contre cette vulnérabilité critique.

Et si vous vous demandez ce que signifie ce nom à coucher dehors BatBadBut, Ryotak explique qu'en grand fan de jeux de mots, il l'a baptisée ainsi parce cette faille concerne les fichiers Batch et les mauvais (Bad en anglais), mais (But en anglais) pas le pire. Logique, mais mignon.

Mélina LOUPIA

Ex-journaliste société, l'univers du web, des réseaux, des machines connectées et de tout ce qui s'écrit sur Internet m'ouvre l'appétit. De la dernière trend TikTok au reels le plus liké, je suis issu...

Lire d'autres articles

Ex-journaliste société, l'univers du web, des réseaux, des machines connectées et de tout ce qui s'écrit sur Internet m'ouvre l'appétit. De la dernière trend TikTok au reels le plus liké, je suis issue de la génération Facebook que la guerre intestine entre Mac et PC passionne encore. En daronne avisée, Internet, ses outils, pratiques et régulation font partie de mes loisirs favoris (ça, le lineart, le tricot et les blagues pourries). Ma devise: l'essayer, c'est l'adopter, mais en toute sécurité.

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires (5)

Pernel
Je préfère BigFatButt, mais je ne juge pas
Rainforce
… mauvais (Bad en anglais), mais (But en anglais)<br /> On est mauvais en anglais mais quand même …
Pernel
Oui quand je vois le niveau en français de beaucoup (confondre «&nbsp;ça&nbsp;» et «&nbsp;sa&nbsp;», j’en ai vu un dire «&nbsp;ça femme&nbsp;», il m’a dit qu’il ne voyait pas le problème, en ce moment je vois beaucoup de «&nbsp;sont&nbsp;» genre «&nbsp;sont chapeau&nbsp;»), d’un côté je me dis que je suis plutôt bon en français en fait mais aussi qu’on a quand même pas mal d’illettrés et que ça ne m’étonne pas qu’on soit nul dans les autres langues finalement.
Zimt
C’était évident…<br /> Pourquoi ils ont fait la même erreur que sous Linux 6 ans auparavant ?<br /> Ca ne leur à pas servi de de leçon…??
arnaques_tutoriels_aide_informatique_tests
La pire faille, c’est celle humaine peu importe le nombre de failles corrigées informatiquement
Voir tous les messages sur le forum
Haut de page

Sur le même sujet