/image%2F0576035%2F20250316%2Fob_932130_1000009073.jpg)
"Redécouverte" récemment cette faille n'est pourtant pas nouvelle et connu des méchants du net :) explication :
La vulnérabilité "use-after-free" est un type de faille de sécurité liée à une mauvaise gestion de la mémoire dynamique dans les programmes. Elle se produit lorsqu'un programme continue d'utiliser un pointeur vers une zone de mémoire qui a déjà été libérée. Cette situation peut permettre à un attaquant d'exploiter le programme en manipulant la mémoire libérée, potentiellement en y injectant du code malveillant ou en modifiant des données sensibles.
Cette vulnérabilité est courante dans les programmes récents et peut être retrouvée dans diverses applications, y compris celles qui gèrent la création et la suppression d'objets, l'authentification, etc. Par exemple, une vulnérabilité de type "use-after-free" dans Microsoft Internet Explorer (CVE-2013-2551) permettait aux pirates d'exécuter du code arbitraire à distance via un site web spécialement conçu
Une autre instance notable est la vulnérabilité CVE-2025-24983 dans le sous-système Win32 de Windows, qui a été exploitée activement par des cybercriminels depuis mars 2023. Cette faille permettait à un attaquant d'obtenir des privilèges SYSTEM sur le système affecté. Microsoft a corrigé cette vulnérabilité lors du Patch Tuesday de mars 2025
.
En résumé, les vulnérabilités "use-after-free" sont dangereuses car elles peuvent conduire à l'exécution de code arbitraire, à l'élévation des privilèges, ou à d'autres comportements malveillants, compromettant ainsi la sécurité des systèmes informatiques.
Commenter cet article