AgoraNomade
Well-known member
Microsoft se défend contre une série de cyberattaques à l'encontre de Windows, avec au moins 11 groupes de hackers exploitant deux vulnérabilités critiques.
Deux failles de sécurité découvertes dans le code de Windows sont actuellement exploitées par des pirates. La première, remontant à 2017, concerne le système de raccourcis de Windows et repose sur les fichiers portant l'extension .lnk. Ce bug permet aux hackers d'informer systématiquement le système d'exploitation et d'installer des malwares à distance.
Des groupes affiliés à la Chine se sont notamment servis de cette faille pour propager un redoutable cheval de Troie, PlugX, virus utilisé depuis plus de dix ans dans des campagnes d'espionnage à grande échelle. Les pirates chinois s'en prennent actuellement à des pays européens, notamment belges et hongroises, avec une ciblage rapide et multi-pays qui laisse penser à une campagne de renseignement coordonnée ou à plusieurs équipes parallèles partageant les mêmes outils.
La seconde faille concerne Windows Server Update Services (WSUS), le service permettant aux administrateurs de déployer, mettre à jour ou supprimer des applications sur de vastes groupes de serveurs. Cette vulnérabilité réside dans la gestion de la sérialisation des données, ce processus consistant à transformer des données en une suite d'octets pour les stocker ou les transmettre.
Le système d'exploitation n'a pas encore été corrigé et est considéré comme une vulnérabilité de type "zero day". Microsoft a déjà lancé un premier correctif d'urgence mais des chercheurs ont démontré que ce patch pouvait facilement être contourné par les pirates. Un deuxième correctif a été mis à disposition la semaine suivante.
Les administrateurs de serveurs doivent s'assurer de mettre à jour leur système le plus vite possible, en désactivant les fichiers .lnk provenant de sources inconnues et en configurant l'explorateur Windows pour ne pas ouvrir les raccourcis automatiquement.
Deux failles de sécurité découvertes dans le code de Windows sont actuellement exploitées par des pirates. La première, remontant à 2017, concerne le système de raccourcis de Windows et repose sur les fichiers portant l'extension .lnk. Ce bug permet aux hackers d'informer systématiquement le système d'exploitation et d'installer des malwares à distance.
Des groupes affiliés à la Chine se sont notamment servis de cette faille pour propager un redoutable cheval de Troie, PlugX, virus utilisé depuis plus de dix ans dans des campagnes d'espionnage à grande échelle. Les pirates chinois s'en prennent actuellement à des pays européens, notamment belges et hongroises, avec une ciblage rapide et multi-pays qui laisse penser à une campagne de renseignement coordonnée ou à plusieurs équipes parallèles partageant les mêmes outils.
La seconde faille concerne Windows Server Update Services (WSUS), le service permettant aux administrateurs de déployer, mettre à jour ou supprimer des applications sur de vastes groupes de serveurs. Cette vulnérabilité réside dans la gestion de la sérialisation des données, ce processus consistant à transformer des données en une suite d'octets pour les stocker ou les transmettre.
Le système d'exploitation n'a pas encore été corrigé et est considéré comme une vulnérabilité de type "zero day". Microsoft a déjà lancé un premier correctif d'urgence mais des chercheurs ont démontré que ce patch pouvait facilement être contourné par les pirates. Un deuxième correctif a été mis à disposition la semaine suivante.
Les administrateurs de serveurs doivent s'assurer de mettre à jour leur système le plus vite possible, en désactivant les fichiers .lnk provenant de sources inconnues et en configurant l'explorateur Windows pour ne pas ouvrir les raccourcis automatiquement.