Pour gérer vos consentements :
Categories: Cloud

La vulnérabilité Windows XP, révélée par Google, attire les pirates

Cela ne va pas arranger les relations entre Microsoft et Google.

Une faille « zero-day » sur Windows XP, récemment dévoilée par un ingénieur sur Google, est devenue la cible de pirate.

Selon Graham Cluley, un consultant senior IT chez Sophos (éditeur de solutions de sécurité), un site Web légitime proposant des solutions open source a été repéré en train d’adresser à son insu l’exploit (programme exploitant la faille) vers des utilisateurs PC.

Le nom du site n’a pas été divulgué. Mais Microsoft a confirmé qu’il était conscient des attaques et a assuré que l’exploit a été mis hors d’état de nuire [« taken down » dans la version originale, ndlr].

Dans un avis de sécurité réactualisé de Microsoft, une analyse des attaques montre que les systèmes Windows Server 2003 ne sont pas ciblés.

Néanmoins, la vulnérabilité est liée au centre d’assistance et de support [Windows Help and Support Centre] pour Windows XP et Windows Server 2003 . Ce système peut du coup devenir une cible pour une attaque.

Si un pirate réussit à exploiter ce programme qui vise la faille, il peut injecter du code arbitraire à distance si l’utilisateur final consulte une page Web infectée comme celles détectées par Sophos.

« L’agent malveillant téléchargé est un cheval de Troie de type Delphi, qui embarque une version complète du navigateur Firefox », explique Graham Cluley. « Il semblerait que les pirates essaient de tirer profit de cette version tronquée de Firefox en générant des gains publicitaires (bannières de publicité à cliquer). »

Les actes de Travis Ormandy, l’ingénieur de Google par qui le scandale est arrivé, ont été vivement critiquées : Microsoft aurait manqué de temps pour réagir et résoudre le problème.

En effet, cinq jours après avoir informé Microsoft de sa découverte, Travis Ormandy a divulgué un code d’attaque complet au public.

« Si je n’avais pas partagé cette information, mon avertissement à Microsoft aurait été ignoré », argue-t-il.

Microsoft a annoncé qu’une mise à jour réglant définitivement le problème arriverait rapidement.

En attendant, Microsoft préconise plusieurs actions pour contourner entièrement le risque. Les clients concernés par cette vulnérabilité peuvent désactiver le protocole hcp:// pour éviter toute attaque.

Cette manoeuvre permet de couper les liens locaux et légitimes du centre d’aide disponibles sous ce protocole.

Un outil pour couper le protocole HCP peut être téléchargé ici.

Adaptation d’un article d’eWeek UK en date du 16 juin : Hackers Now Targeting Windows Zero-Day Exposed By Google

Recent Posts

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 semaines ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

2 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

2 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

3 mois ago

Windows 11 : comment Microsoft va réduire la taille des mises à jour

Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…

4 mois ago

Windows 11 : comment Bloc-notes va remplacer WordPad

Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…

4 mois ago