Microsoft est en train d’élaborer un correctif de substitut pour contourner la vulnérabilité Duqu, sans attendre le prochain Patch Tuesday.
La livraison « light » du prochain paquet mensuel de correctifs de sécurité IT pour les produits et services de l’éditeur est attendue mardi prochain (mais Duqu n’est pas au programme).
C’est une mesure temporaire en attendant de concevoir un vrai patch pour ce malware qui donne du fil à retordre aux éditeurs de sécurité.
La mobilisation de l’éditeur de Windows montre qu’il est urgent de trouver une réponse coordonnée à travers le programme Microsoft Active Protections Program (MAPP).
Ce patch express Duqu concerne en fait le composantWin32k TrueType font parsing engine du nom d’un composant Windows : XP, Vista et 7 (voir fiche Security TechCenter).
Un pirate pourrait exploiter la faille avec une charge de code malicieux à intégrer dans l’ordinateur en mode kernel.
« L’exploit », c’est à dire les instructions qui permettent l’exploitation de la faille, peut être transmis par un simple document Word en pèce jointe d’un mail.
« Nous sommes conscients que des attaques ciblées peuvent être menées en exploitant la faille [Duqu]. Néanmoins, nous percevons peu de retombées en l’état actuel », cherche à rassurer l’éditeur.
Néanmoins, l’éditeur précise qu’en installant ce correctif alternatif, des applications en entreprise qui exploitent le fichier de polices de caractères pourraient subir des dysfonctionnements.
On tend à comparer Duqu (baptisé comme tel car il génère des fichiers comportant le préfixe « DQ ») avec le terrible « ver industriel » Stuxnet qui avait touché des entreprises ou des organisations exploitant des infrastructures critiques (eau, électricité, systèmes SCADA…).
A tel point que certains éditeurs considèrent que le code source des deux malwares est partagé.
Symantec considère qu’il ne faut pas prendre cette menace à la légère. Le malware a été identifié dans 8 pays, dont la France. Et on évoque des possibles contaminations dans quatre autres.
L’éditeur de solutions de sécurité IT considère que Duqu est en mesure d’infecter des ordinateurs non connectés à Internet grâce à des méthodes de communication peer to peer.
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…