Une faille permet aux pirates d’installer un ransomware sous Windows
Si votre PC tourne sur Windows, on vous conseille très fortement d’installer la dernière mise à jour déployée pour le Patch Tuesday. En effet, parmi les 96 vulnérabilités corrigées par celle-ci, une est particulièrement dangereuse. Il s’agit d’une faille zero-day, qui offre une occasion aux pirates d’installer un dangereux ransomware.
Si Windows a depuis longtemps renforcé sa protection contre les ransomwares, celle-ci n’est pas encore infaillible et ne le sera probablement jamais. Le Patch Tuesday d’avril, déployé hier, en est une excellente preuve. En effet, celui-ci vient corriger pas moins de 96 failles de sécurité, dont 45 permettant d’exécuter du code malveillant à distance, ce qui devrait déjà suffire à vous convaincre de l’installer sans plus attendre.
Mais si, malgré tout, vous hésitez toujours, la « petite » découverte de la firme Mandiant devrait vous aider à vous décider. En effet, celle-ci a détecté la trace de la vulnérabilité CVE-2023-28252, présente dans le service Windows Common Log File System. Elle peut être utilisée pour des attaques de faible complexité, c’est-à-dire que le pirate doit au préalable avoir accès à la session utilisateur pour effectuer ses méfaits.
N’ATTENDEZ PAS POUR TÉLÉCHARGER LE DERNIER PATCH TUESDAY DE WINDOWS
Selon les chercheurs en sécurité, cette faille permet aux pirates d’obtenir des privilèges qui, à leur tour, offrent la possibilité d’installer un dangereux ransomware : Nokoyawa. Ce dernier est en activité depuis au moins l’été 222 et cible avant des entreprises dans les secteurs de l’énergie, de la santé et de l’informatique. Pour autant, il n’est pas impossible que celui-ci vise également des particuliers.
Fort heureusement, le denier Patch Tuesday vient donc corriger cette faille zero-day. Après installation, vous serez protégé contre Nokoyawa ou du moins, contre la faille qui permet son déploiement. « Les cybercriminels deviennent de plus en plus sophistiqués en utilisant des exploits de type “zero-day” dans leurs attaques », a déclaré Boris Larin, chercheur chez Kaspersky.
« Auparavant, il s’agissait principalement d’un outil utilisé par les acteurs des menaces persistantes avancées (APT), mais les cybercriminels disposent désormais des ressources nécessaires pour acquérir des exploits de type “zero day” et les utiliser régulièrement dans leurs attaques. »
Source : Bleeping Computer