Home / Cybersécurité / Une faille tout juste corrigée dans Windows déjà exploitée par un rançongiciel

Une faille tout juste corrigée dans Windows déjà exploitée par un rançongiciel

failles 0 DAY

Il y a deux jours, Microsoft a déployé le Patch Tuesday du mois de mars. Parmi les failles corrigées dans Windows, l’une d’elle est activement exploitée par un rançongiciel, avertit le Threat Analysis Group de Google.

Cette faille, estampillée CVE-2023-24880, réside dans les versions 10 et 11 de Windows. Quand le ransomware y arrive, il se présente sous la forme d’un fichier MSI dont la signature Authenticode est invalide, mais spécialement conçue pour exploiter la brèche.

Celle-ci se situe dans SmartScreen, composant important de la sécurité dans Windows et qui s’interpose entre un programme demandant à être exécuté et l’utilisateur. Face à la signature, SmartScreen renvoie une erreur, aboutissant au contournement de la défense par l’exécutable, ce dernier perdant alors sa Mark-of-the-Web (MotW), qui indique normalement qu’il vient du web.

Le ransomware est visiblement à pied d’œuvre depuis janvier. Google ajoute que son propre Safe Browsing, intégré dans Chrome, bloque ces fichiers dans 90 % des cas, donc pas systématiquement. Il est recommandé d’appliquer au plus vite les correctifs de sécurité de Windows, si ce n’est pas encore fait.

Source

Mots-clés : cybersécurité, sécurité informatique, protection des données, menaces cybernétiques, veille cyber, analyse de vulnérabilités, sécurité des réseaux, cyberattaques, conformité RGPD, NIS2, DORA, PCIDSS, DEVSECOPS, eSANTE, intelligence artificielle, IA en cybersécurité, apprentissage automatique, deep learning, algorithmes de sécurité, détection des anomalies, systèmes intelligents, automatisation de la sécurité, IA pour la prévention des cyberattaques.