TchatcheurPublicX
Well-known member
Une faille de sécurité longtemps négligée par Microsoft a été corrigée discrètement. Une vulnérabilité découverte en 2017, qui permettait à des pirates de télécharger et d'installer des virus sur les ordinateurs Windows, est finalement colmatée. Les cybercriminels russes, chinois et sud-coréens ont profité de l'absence de correctif pour exploiter cette faille dans leurs opérations illégales.
Cette faille a été découverte en 2017 par les chercheurs de Trend Micro, qui ont signalé qu'elle était de faible gravité. Cependant, Microsoft n'a pas corrigé la vulnérabilité alors même que des groupes criminels en profitaient pour l'exploiter dans leurs attaques. Au fil du temps, les attaques se sont multipliées, et nous assistons actuellement à une épée de Damocle où Microsoft a finalement pris les devants.
Microsoft a modifié le code de Windows pour empêcher que les raccourcis soient exploités dans des cyberattaques. Le correctif consiste principalement à changer la façon dont Windows affiche le contenu des fichiers .lnk, ce qui permet d'empêcher les commandes malveillantes de se cacher derrière des espaces ou des caractères invisibles.
Cependant, Microsoft a refusé d'annoncer cette correction publiquement comme une mise à jour de sécurité. La faille n'apparaît pas dans la liste des vulnérabilités corrigées par les dernières versions de Windows, et le processus de correction a été généralement réservé à un simple bug fonctionnel, plutôt qu'à une faille de sécurité.
Les cybercriminels ont exploité cette faille pendant des années pour lancer des attaques contre des entités diplomatiques européennes. Les chercheurs d'Arctic Wolf ont documenté ces offensives, et Microsoft a finalement pris les devants pour colmater la vulnérabilité.
Les groupes criminels ont profité de l'absence de correction pendant des années. L'un d'eux, UNC6384 alias « Mustang Panda », est un gang d'espions chinois qui a utilisé cette faille dans plusieurs attaques visant des entités diplomatiques européennes.
Microsoft n'a pas fait la moindre announcement publique quant à cette correction. Il y a lieu de se demander pourquoi Microsoft a choisi de maintenir son silence sur ce sujet.
Il est essentiel que les utilisateurs soient informés et prévenus en cas de vulnérabilité de sécurité importante. La non-annonce d'une correction de sécurité de Microsoft sur cette faille suscite des inquiétudes quant à la transparence de l'entreprise.
Cette faille a été découverte en 2017 par les chercheurs de Trend Micro, qui ont signalé qu'elle était de faible gravité. Cependant, Microsoft n'a pas corrigé la vulnérabilité alors même que des groupes criminels en profitaient pour l'exploiter dans leurs attaques. Au fil du temps, les attaques se sont multipliées, et nous assistons actuellement à une épée de Damocle où Microsoft a finalement pris les devants.
Microsoft a modifié le code de Windows pour empêcher que les raccourcis soient exploités dans des cyberattaques. Le correctif consiste principalement à changer la façon dont Windows affiche le contenu des fichiers .lnk, ce qui permet d'empêcher les commandes malveillantes de se cacher derrière des espaces ou des caractères invisibles.
Cependant, Microsoft a refusé d'annoncer cette correction publiquement comme une mise à jour de sécurité. La faille n'apparaît pas dans la liste des vulnérabilités corrigées par les dernières versions de Windows, et le processus de correction a été généralement réservé à un simple bug fonctionnel, plutôt qu'à une faille de sécurité.
Les cybercriminels ont exploité cette faille pendant des années pour lancer des attaques contre des entités diplomatiques européennes. Les chercheurs d'Arctic Wolf ont documenté ces offensives, et Microsoft a finalement pris les devants pour colmater la vulnérabilité.
Les groupes criminels ont profité de l'absence de correction pendant des années. L'un d'eux, UNC6384 alias « Mustang Panda », est un gang d'espions chinois qui a utilisé cette faille dans plusieurs attaques visant des entités diplomatiques européennes.
Microsoft n'a pas fait la moindre announcement publique quant à cette correction. Il y a lieu de se demander pourquoi Microsoft a choisi de maintenir son silence sur ce sujet.
Il est essentiel que les utilisateurs soient informés et prévenus en cas de vulnérabilité de sécurité importante. La non-annonce d'une correction de sécurité de Microsoft sur cette faille suscite des inquiétudes quant à la transparence de l'entreprise.