Fuzzing récursif des structures MS-RPC avec ETW : escalade de privilÚges vers SYSTEM

🔍 Contexte Article technique publiĂ© le 4 mai 2026 par Remco van der Meer sur incendium.rocks, prĂ©sentant des mises Ă  jour du projet MS-RPC-Fuzzer et les rĂ©sultats obtenus, notamment la dĂ©couverte d’une escalade de privilĂšges vers NT AUTHORITY\SYSTEM. đŸ› ïž AmĂ©liorations du fuzzer MS-RPC Deux fonctionnalitĂ©s majeures ont Ă©tĂ© implĂ©mentĂ©es : Fuzzing rĂ©cursif des structures complexes : trois fonctions coopĂ©rantes (New-FuzzedInstance, Get-FuzzFieldValue, New-NdrEmbeddedPointerValue) permettent de traverser rĂ©cursivement les structures NDR imbriquĂ©es, avec des garde-fous anti-rĂ©cursion infinie (profondeur max 8, ensemble $Visited). Support des types Union : gestion des unions MS-RPC IDL en sĂ©lectionnant alĂ©atoirement un bras (Arm_N) et en synchronisant le discriminant pour Ă©viter l’erreur No matching union selector when marshaling. 📡 Remplacement de Process Monitor par ETW Le fuzzer utilise dĂ©sormais Event Tracing for Windows (ETW) via P/Invoke sur advapi32.dll et tdh.dll pour surveiller l’activitĂ© fichier et registre : ...

6 mai 2026 Â· 2 min

TotalRecall Reloaded : extraction silencieuse des données Windows Recall sans droits admin

🔍 Contexte PubliĂ© sur GitHub (xaitax/TotalRecall), cet article prĂ©sente TotalRecall Reloaded, un outil offensif ciblant la fonctionnalitĂ© Windows Recall de Microsoft. Il s’agit d’une analyse technique dĂ©taillĂ©e accompagnĂ©e d’un outil fonctionnel dĂ©montrant plusieurs failles architecturales dans la conception de sĂ©curitĂ© de Recall. đŸ—ïž Architecture et vulnĂ©rabilitĂ© fondamentale Microsoft a sĂ©curisĂ© Windows Recall avec VBS enclaves, chiffrement AES-256-GCM, authentification Windows Hello et un hĂŽte Protected Process Light (PPL). Cependant, le processus de rendu AIXHost.exe ne bĂ©nĂ©ficie d’aucune de ces protections (pas de PPL, pas d’AppContainer, pas d’enforcement d’intĂ©gritĂ© de code). Tout processus s’exĂ©cutant en tant qu’utilisateur connectĂ© peut y injecter du code et appeler les mĂȘmes API COM que l’interface lĂ©gitime. ...

19 avril 2026 Â· 3 min

RedSun : PoC exploitant Windows Defender pour écraser des fichiers systÚme et élever les privilÚges

🔍 Contexte PubliĂ© le 16 avril 2026 sur GitHub par l’utilisateur Nightmare-Eclipse, le dĂ©pĂŽt RedSun expose une vulnĂ©rabilitĂ© affectant Windows Defender (antivirus Microsoft). Le code source est disponible en C++ sous licence MIT. 🐛 Description de la vulnĂ©rabilitĂ© La vulnĂ©rabilitĂ© repose sur un comportement inattendu de Windows Defender lors de la dĂ©tection d’un fichier malveillant portant un cloud tag : Lorsque Windows Defender identifie un fichier malveillant avec un cloud tag, au lieu de le supprimer, il réécrit le fichier Ă  son emplacement d’origine. Le PoC abuse de ce comportement pour Ă©craser des fichiers systĂšme arbitraires. L’exploitation permet d’obtenir des privilĂšges administrateurs (Ă©lĂ©vation de privilĂšges). đŸ’» DĂ©tails techniques Langage : C++ (100%) Fichier principal : RedSun.cpp Le dĂ©pĂŽt contient une release initiale publiĂ©e la veille de l’article. 664 Ă©toiles et 128 forks au moment de la publication, indiquant une forte visibilitĂ© communautaire. 📌 Type d’article Il s’agit d’une publication de PoC (Proof of Concept) accompagnĂ©e d’une description technique de la vulnĂ©rabilitĂ©. Le but principal est de divulguer publiquement un comportement anormal de Windows Defender exploitable pour une Ă©lĂ©vation de privilĂšges locale. ...

16 avril 2026 Â· 2 min

KslDump : extraction de credentials LSASS via un driver Microsoft Defender vulnérable préinstallé

🔍 Contexte PubliĂ© le 22 mars 2026 sur GitHub par l’utilisateur andreisss, cet article prĂ©sente KslDump, un outil de recherche en sĂ©curitĂ© offensif exploitant un driver kernel Microsoft Defender (KslD.sys) pour extraire des credentials depuis LSASS protĂ©gĂ© par PPL (Protected Process Light), sans recourir Ă  aucun code ou driver tiers. ⚙ MĂ©canisme de la vulnĂ©rabilitĂ© Le driver KslD.sys est livrĂ© avec Microsoft Defender, signĂ© Microsoft, et expose un objet device \\.\KslD accessible depuis l’espace utilisateur. Il accepte l’IOCTL 0x222044 avec plusieurs sous-commandes critiques : ...

22 mars 2026 Â· 3 min
Derniùre mise à jour le: 13 mai 2026 📝