Microsoft vient de corriger 55 failles de sécurité découvertes dans le code de Windows. Parmi les vulnérabilités recensées par l’éditeur, on trouve quatre failles de type Zero Day. Microsoft définit une faille Zero Day comme une vulnérabilité qui est soit rendue publique, soit déjà exploitée par des pirates, avant qu’un correctif officiel ne soit disponible.
À lire aussi : Windows 10 risque d’être un « fiasco de sécurité » – la mise en garde d’ESET
Deux failles exploitées dans des cyberattaques
Deux des vulnérabilités ont été activement exploitées par des cybercriminels dans le cadre de leurs activités. L’une des failles pourrait « permettre à un attaquant de supprimer des données, y compris celles pouvant entraîner une interruption du service », mais ne risque pas d’aboutir à la « divulgation d’informations confidentielles ».
Comme le rappellent les experts de Tenable, « sept vulnérabilités d’élévation de privilèges ont été recensées dans la catégorie Windows Storage, dont deux en 2022, une en 2023 et quatre en 2024 ». Cependant, « c’est la première fois qu’une vulnérabilité de cette catégorie est signalée comme exploitée dans la nature en tant que Zero Day ».
La seconde brèche exploitée touche le pilote de fonctions auxiliaires (AFD.sys), un composant essentiel de Windows qui gère les communications réseau via l’API Windows Sockets (WinSock). La vulnérabilité permet à un attaquant local de contourner les restrictions de sécurité et d’exécuter du code malveillant avec des privilèges élevés, voire de prendre le contrôle total du PC. Le géant américain n’en a pas dit plus sur les circonstances des attaques, ni sur l’identité des pirates.
« Ces deux vulnérabilités semblent pouvoir être exploitées après une compromission initiale, ce qui signifie qu’un attaquant doit d’abord obtenir un accès local au système vulnérable par d’autres moyens, comme l’exploitation d’une autre faille pour un accès initial, une technique d’ingénierie sociale ou l’utilisation d’identifiants compromis ou faibles », explique Tenable dans une réaction adressée à 01Net.
À lire aussi : « Infection massive » de Windows – le malware SteelFox fait tout pour voler votre carte de crédit
D’autres brèches préoccupantes colmatées
Parmi les autres failles Zero Day, on trouve une défaillance qui concerne l’hyperviseur, un logiciel qui gère les machines virtuelles sur Windows. Elle pourrait laisser un attaquant contourner l’UEFI (Unified Extensible Firmware Interface), le firmware qui gère le processus de démarrage, afin d’accéder au noyau sécurisé de Windows. Sur certains ordinateurs, un pirate pourrait se servir de la faille pour prendre le contrôle d’une machine virtuelle, et finir par compromettre le système d’exploitation.
Selon nos confrères de Bleeping Computer, la brèche est vraisemblablement liée à PixieFail, un ensemble de neuf failles de sécurité découvertes dans l’UEFI le mois dernier. Elle concerne tous les fabricants qui s’appuient sur cette solution open source. Enfin, Microsoft annonce aussi avoir colmaté une vulnérabilité Windows qui expose les hachages NTLM (New Technology LAN Manager) des utilisateurs, c’est-à-dire des versions chiffrées des mots de passe. Il suffisait d’inciter l’utilisateur à interagir avec un fichier malveillant, même sans l’ouvrir, pour mettre la main sur les hachages.
Pour protéger ses utilisateurs, Microsoft a inclus des correctifs dans le Patch Tuesday de février 2025. On vous recommande évidemment d’installer la mise à jour sur votre ordinateur Windows. Afin d’installer les dernières mises à jour publiées par Microsoft, accédez aux Paramètres de votre ordinateur, puis sélectionnez Mise à jour et sécurité. Dans la section Windows Update, cliquez sur Rechercher des mises à jour. Si des mises à jour sont disponibles, elles seront téléchargées et installées automatiquement.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.
Source : Microsoft