<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>KASLR Bypass on CyberVeille</title>
    <link>https://cyberveille.ch/tags/kaslr-bypass/</link>
    <description>Recent content in KASLR Bypass on CyberVeille</description>
    <generator>Hugo -- 0.146.0</generator>
    <language>fr-fr</language>
    <lastBuildDate>Sun, 12 Apr 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://cyberveille.ch/tags/kaslr-bypass/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Driver vulnérable ASTRA64.sys (EnTech Taiwan) : primitives kernel exposées sans validation</title>
      <link>https://cyberveille.ch/posts/2026-04-12-driver-vulnerable-astra64-sys-entech-taiwan-primitives-kernel-exposees-sans-validation/</link>
      <pubDate>Sun, 12 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://cyberveille.ch/posts/2026-04-12-driver-vulnerable-astra64-sys-entech-taiwan-primitives-kernel-exposees-sans-validation/</guid>
      <description>&lt;h2 id=&#34;-contexte&#34;&gt;🔍 Contexte&lt;/h2&gt;
&lt;p&gt;Une issue a été ouverte le 8 avril 2026 sur le dépôt GitHub &lt;strong&gt;LOLDrivers&lt;/strong&gt; (magicsword-io) par le chercheur &lt;code&gt;@weezerOSINT&lt;/code&gt;, signalant la soumission d&amp;rsquo;un &lt;strong&gt;driver vulnérable&lt;/strong&gt; : &lt;code&gt;ASTRA64.sys&lt;/code&gt;, produit par &lt;strong&gt;EnTech Taiwan / Sysinfo Lab&lt;/strong&gt;.&lt;/p&gt;
&lt;h2 id=&#34;-description-technique-du-driver&#34;&gt;🛠️ Description technique du driver&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Nom de fichier&lt;/strong&gt; : &lt;code&gt;ASTRA64.sys&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Architecture&lt;/strong&gt; : x64 (variante 32-bit également existante)&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Signé&lt;/strong&gt; : Oui, par EnTech Taiwan (certificat GlobalSign 2006)&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;SHA256&lt;/strong&gt; : &lt;code&gt;4a8b6b462c4271af4a32cf8705fa64913bfcdaefb6cf02d1e722c611d428cb16&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Device exposé&lt;/strong&gt; : &lt;code&gt;\Device\Astra32Device{n}&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Chargement&lt;/strong&gt; : Fonctionne sur tout système Windows x64 sans restriction&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-vulnérabilités-identifiées&#34;&gt;⚠️ Vulnérabilités identifiées&lt;/h2&gt;
&lt;p&gt;Le driver expose &lt;strong&gt;31 IOCTLs&lt;/strong&gt; à l&amp;rsquo;espace utilisateur &lt;strong&gt;sans aucune validation de paramètres&lt;/strong&gt; et sans restriction DACL (&lt;code&gt;IoCreateDevice&lt;/code&gt; simple) :&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
