Microsoft corrige une vulnérabilité zero-day critique dans Windows 10 et 11

Microsoft corrige une vulnérabilité zero-day critique dans Windows 10 et 11

Par
Kazuki Tanaka
2 min de lecture

Une Vulnérabilité Windows Exploitée par une Attaque Zero-Day durant plus d'un An

Des acteurs malveillants ont profité d'une vulnérabilité zero-day dans Windows 10 et 11, permettant de forcer les appareils à ouvrir Internet Explorer et d'exécuter un code malveillant. Cette vulnérabilité, connue sous le nom de CVE-2024-38112, a été corrigée par Microsoft le 7 juillet 2024, avec unegravité de 7,0 sur 10. L'exploit a trompé les utilisateurs en leur faisant croire qu'ils ouvraient un fichier PDF, alors qu'il a en réalité initié un fichier .url pour ouvrir Internet Explorer, contournant le navigateur Edge par défaut. Cette méthode a utilisé des techniques anciennes avec des attributs tels que "mhtml:" et "!x-usc:" pour appeler msedge.exe et rediriger vers un site web malveillant. Une fois dans Internet Explorer, les utilisateurs étaient invités à ouvrir un fichier, ce qui a finalement entraîné l'exécution d'un fichier .hta contenant du code malveillant incorporé. Cette attaque sophistiquée met en évidence les risques persistants associés au logiciel hérité comme Internet Explorer, même après sa désactivation officielle. Les mises à jour système rapides et la prudence à l'égard des types de fichiers inattendus déguisés en PDF sont essentielles pour la protection des utilisateurs.

Points Clés à Retenir

  • Les attaques zero-day ont exploité une vulnérabilité Windows pendant plus d'un an avant qu'Microsoft ne la corrige.
  • La faille a affecté Windows 10 et 11, obligeant les appareils à ouvrir Internet Explorer, qui avait été désactivé par Microsoft.
  • Le code malveillant a utilisé des tactiques astucieuses pour dissimuler les fichiers .url en PDF, trompant les utilisateurs pour qu'ils exécutent un contenu nuisible.
  • La vulnérabilité, CVE-2024-38112, a obtenu une gravité de 7,0 sur 10 et a été corrigée dans la version mensuelle de Microsoft.
  • Les utilisateurs sont invités à rechercher les fichiers .url malveillants en utilisant les hash cryptographiques fournis.

Analyse

L'exploitation de CVE-2024-38112 souligne la persistance des systèmes hérités comme Internet Explorer. Les conséquences tangibles comprennent des données d'utilisateur compromises et des pertes financières potentielles pour les personnes et les entreprises touchées. Indirectement, cet incident peut accélérer la transition vers des navigateurs plus sécurisés et modernes et renforcer l'examen de la gestion du cycle de vie des logiciels. À court terme, attendez-vous à des dépenses accrues en cybersécurité et des campagnes de sensibilisation des utilisateurs. À long terme, cela peut entraîner des normes de sécurité logicielles plus strictes et des audits plus approfondis des systèmes hérités.

Saviez-Vous Que?

  • Vulnérabilité zero-day :

    • Une vulnérabilité zero-day désigne une faille de sécurité dans un logiciel qui n'est pas divulguée au fournisseur lors de sa découverte. L'absence de correctif ou de mise à jour rend cela une cible privilégiée pour les cyberattaques. Dans ce cas, les acteurs malveillants ont exploité la vulnérabilité dans Windows 10 et 11 pendant plus d'un an avant la sortie d'un correctif Microsoft.
  • CVE-2024-38112 :

    • CVE signifie Common Vuln

Vous aimerez peut-être aussi

Cet article est soumis par notre utilisateur en vertu des Règles et directives de soumission de nouvelles. La photo de couverture est une œuvre d'art générée par ordinateur à des fins illustratives uniquement; ne reflète pas le contenu factuel. Si vous pensez que cet article viole les droits d'auteur, n'hésitez pas à le signaler en nous envoyant un e-mail. Votre vigilance et votre coopération sont inestimables pour nous aider à maintenir une communauté respectueuse et juridiquement conforme.

Abonnez-vous à notre bulletin d'information

Obtenez les dernières nouvelles de l'entreprise et de la technologie avec des aperçus exclusifs de nos nouvelles offres