À l’occasion de son « Patch Tuesday » de Septembre, Microsoft a confirmé l’existence d’une faille « 0 Day » offrant aux cyberattaquants un moyen de contourner une fonction de sécurité de Windows qui permet de lutter contre les ransomwares…

Le « Patch Tuesday » est un moment très attendu par les RSSI et les DSI, afin de garder leurs systèmes protégés, et par les cybercriminels qui étudient attentivement les patchs pour élaborer des attaques avant que tout le monde n’installe les correctifs.

Le Patch Tuesday de septembre corrige 79 vulnérabilités dont 4 sont jugées critiques par Microsoft. Mais l’une d’elles attire particulièrement l’attention. Dénommée « CVE-2024-38217 », cette faille corrigée par les correctifs diffusés cette semaine était exploitée comme une faille « 0-day » par les cyberattaquants pour contourner les sécurités Windows et faciliter les attaques par ransomwares.

Cette faille critique permet aux attaquants de contourner la protection « MoTW » (Mark of the Web) qui signale les fichiers téléchargés douteux et avertit les utilisateurs des risques liés à l’exécution d’un fichier provenant d’une source non sûre. Une faille qui permet de contourner les vérifications de la protection SmartScreen Application Reputation. Récemment mise à jour, cette vulnérabilité est en réalité exploitée et mise à profit par les cybercriminels et autres acteurs de la menace depuis 2018 !

Une faille suffisamment grave et largement exploitée par les cyberattaquants pour justifier une application rapide, voire immédiate, des correctifs de ce Patch Tuesday… Il est donc temps pour tous de lancer un Windows Update et de ne pas retarder le redémarrage qui s’imposera.

 

À lire également :

Microsoft veut trouver une parade face aux incidents comme Crowdstrike

Moins de vulnérabilités critiques chez Microsoft mais…

Microsoft veut juger ses employés sur leur effort cybersécurité

Satya Nadella prend la plume pour insuffler une culture Cyber au sein de Microsoft