Windows 10 : la NSA a aidé Microsoft à corriger une faille majeure!
Windows 10 est la cible d’une faille de sécurité critique découverte par la NSA. Celle-ci affecte la manière dont les applications sont signées et peut donc permettre à un acteur malveillant d’installer de puissants malware sans que le système d’exploitation ne les détecte. Un patch est disponible, et il est fortement recommandé d’effectuer la mise à jour au plus vite.
Ces dernières années, la NSA s’était surtout fait connaitre pour exploiter des failles de sécurité sans toujours les révéler aux éditeurs et fabricants d’ordinateurs. Des pratiques qui ont parfois défrayé la chronique : la NSA a par exemple été la cible de vives critiques lorsqu’en 2017 des outils de hacking de l’agence se sont retrouvés dans la nature (notamment un outil baptisé Eternalblue). Et ont fini par contribuer à une cyberattaque d’ampleur mondiale. Néanmoins il arrive aussi que l’agence considère certaines failles suffisamment graves pour qu’elle collabore en amont avec les éditeurs pour les corriger.
La faille affecte la signature électronique des applications
C’est ce qu’il vient d’arriver autour d’une grave faille de sécurité touchant le système de signature cryptographique des applications Windows. Grâce à cette faille, des acteurs malveillants pouvaient en effet installer des malwares, contourner l’authentification du système ou déchiffrer de trafic sécurisé de la machine, sans qu’ils ne soient jamais détectés. La vulnérabilité proprement dite réside dans un composant Windows cryt32.dll qui gère les « fonctions de messagerie cryptographique et de certificats dans l’API CryptoAPI ». Un composant central de la sécurité de Windows 10. Il était par exemple possible d’utiliser cette faille pour faire passer des malware pour des programmes anodins en manipulant leur signature.
Cette vulnérabilité est décrite comme particulièrement grave : il est fortement recommandé aux utilisateurs de Windows 10 de mettre à jour leur système, si ce n’est pas déjà le cas. La faille a en effet été corrigée dans un patch distribué dans la mise à jour Patch Tuesday du 14 janvier 2020. Si vous avez activé les mises à jour automatiques, celle-ci s’est probablement installée automatiquement. Dans le cas contraire, nous vous recommandons de vous rendre dans Windows Update et de lancer immédiatement une recherche de mises à jour.
Notez par ailleurs que cette faille n’est pas propre à Windows. Selon le blog Krebsonsecurity, ce composant a été lancé à l’époque de Windows NT 4.0 – et donc toutes les versions de Windows jusqu’à Windows XP sont potentiellement concernées. Elle a néanmoins été corrigée dans Windows 7 qui a reçu son dernier Patch Tuesday le 14 janvier, en même temps que Windows 10.
Source : Wall Street Journal