Les utilisateurs de Microsoft Windows sont soudainement exposés à un risque en raison d’une « astuce jusque-là inconnue » pour attaquer leurs PC. Cette menace est actuellement exploitée activement via une vulnérabilité cachée sur votre système, une vulnérabilité qui vient tout juste d’être corrigée par Microsoft.
L’équipe de recherche de Check Point avertit que « les attaquants utilisent des fichiers de raccourci Internet Windows spéciaux qui, lorsqu’ils sont cliqués, font appel à l’ancien navigateur Internet Explorer (IE) pour visiter une URL contrôlée par l’attaquant… En ouvrant l’URL avec IE au lieu des navigateurs modernes et beaucoup plus sécurisés Chrome/Edge sur Windows, l’attaquant a obtenu des avantages significatifs pour exploiter l’ordinateur de la victime, bien que celui-ci fonctionne sous le système d’exploitation moderne Windows 10/11. »
La menace est suffisamment grave pour que le gouvernement américain l’ait ajoutée à son catalogue de vulnérabilités connues, avertissant que Microsoft Windows contient « une vulnérabilité de falsification qui a un impact élevé sur la confidentialité, l’intégrité et la disponibilité. »
La CISA, l’agence gouvernementale de cybersécurité, a exigé que tous les systèmes Windows utilisés par les employés fédéraux soient mis à jour ou éteints dans les 21 jours, soit avant le 30 juillet. Étant donné que Check Point rapporte que « les acteurs de la menace utilisent ces techniques d’attaque depuis un certain temps, » il est crucial que toutes les organisations appliquent également le mandat de la CISA.
Nous avons déjà vu un autre mandat de mise à jour de Windows de la CISA ce mois-ci. Mais cette fois-ci, les premières exploitations connues remontent à plus d’un an, ce qui est une durée alarmante pour une exposition à être dans la nature.
Microsoft a publiquement reconnu que cette vulnérabilité avait été exploitée dans sa mise à jour de juillet; un porte-parole m’a déclaré : « nous remercions grandement [Check Point] Haifei Li pour cette recherche et pour l’avoir signalée de manière responsable dans le cadre d’une divulgation coordonnée des vulnérabilités. Les clients qui ont installé la mise à jour sont déjà protégés. »