Ça fait 6 ans que les pirates exploitent cette faille critique de Windows 10 et 11, Microsoft vient à peine de la corriger
Il aura fallu attendre 6 ans pour que Microsoft soit mis au courant d'une faille de sécurité Windows et la corrige. Elle permet de passer outre les programmes de protection du système d'exploitation.
Les failles de sécurité dans Windows 10 ou Windows 11 sont comme les mises à jour du système d'exploitation : impossible d'y échapper. Certaines peuvent déclencher des écrans bleus de la mort en boucle, d'autres permettent à l'attaquant de prendre le contrôle de votre PC. Qu'elles soient repérées par Microsoft ou des entreprises spécialisées dans la cybersécurité, elles sont heureusement rapidement comblées. Mais encore faut-il savoir qu'elles existent. Certaines peuvent étonnamment passer inaperçues pendant des années.
C'est le cas de celle découverte par Elastic Security Labs le mois dernier. La firme a alerté Microsoft à propos d'une vulnérabilité dont le plus ancien exemple d'exploitation date de 2018. Cela fait donc au moins 6 ans qu'elle existe. Les hackers s'en servent pour faire installer des applications malveillantes sur les ordinateurs cibles en passant outre 3 fonctionnalités de sécurité de Windows : le Contrôle intelligent des applications, le SmartScreen et la Mark of the Web (MotW).
Microsoft comble enfin cette faille Windows exploitée depuis 2018
En résumé, les deux premières bloquent les applications potentiellement indésirables en se fiant à la troisième, un identifiant marquant les fichiers téléchargés sur Internet comme possiblement dangereux. Pour éviter le déclenchement de ce système, les pirates créent des fichiers infectés qui pointent vers un programme légitime de Windows (la calculatrice par exemple).
Mais ils ajoutent un point ou un espace dans le chemin d'accès. Quand la victime ouvre le fichier, Windows Explorer corrige de lui-même l'erreur de chemin et démarre bien la bonne application, sauf que cela désactive la MotW et donc le déclenchement des processus de contrôle. Identifiée par la référence CVE-2024-38217, cette faille a depuis été corrigée par Microsoft. Le patch est en cours de déploiement et devrait arriver dans les prochaines semaines sur tous les ordinateurs. N'oubliez pas de l'appliquer si vous n'avez pas activé les mises à jour automatiques de Windows.