Un rappel brutal cette semaine que 450 millions d’utilisateurs de Windows doivent désormais agir pour garantir la sécurité de leurs PC et de leurs données. Microsoft a proposé une solution au problème à hauteur de 12 milliards de dollars, mais elle ne protégera pas tout le monde. Assurez-vous simplement de ne pas vous faire surprendre.
Mardi, ESET a publié un rapport sur une vulnérabilité Windows jusqu’alors inconnue qui était enchaînée à une vulnérabilité de navigateur également inconnue pour attaquer avec succès les PC. Les deux menaces ont désormais été corrigées et les utilisateurs de Windows doivent s’assurer que leurs PC sont désormais mis à jour. Mais si votre PC n’est plus pris en charge, c’est exactement le genre de menace contre laquelle vous ne serez pas protégé.
Il existe encore 850 millions d’utilisateurs de Windows 10, auxquels s’ajoutent 50 millions supplémentaires sur des versions encore plus anciennes du système d’exploitation. Heureusement, environ 450 millions d’utilisateurs disposent de PC qui rencontrent probablement les obstacles techniques nécessaires à la mise à niveau vers Windows 11 et au maintien du support. Cela laisse 400 millions d’utilisateurs de Windows 10 qui doivent agir avant la fin du support de Windows 10 en octobre prochain, plus les 50 millions restants, bien sûr.
Microsoft a désormais proposé un accord unique de 30 $ pour prolonger la prise en charge de Windows 10 de 12 mois, soit une aubaine de 12 milliards de dollars si les 400 millions d’utilisateurs ne parvenaient pas à passer à Windows 11. Il existe également diverses solutions de contournement pour tromper un PC sans l’obstacle TPM 2.0 requis pour passer à Windows 11. De plus, il est toujours possible de mettre à niveau votre matériel, et 2025 pourrait être le bon moment pour acheter un nouveau PC. Quelle que soit l’option que vous choisissez, assurez-vous simplement d’en choisir une et de maintenir le support. Les ennuis actuels de Microsoft peuvent être irritants, mais ils vous dérangent pour une raison.
Selon ESET, la « vulnérabilité précédemment attribuée à Windows CVE-2024-49039 avec un score CVSS de 8,8 », permet à du code arbitraire d’être exécuté comme s’il était par l’utilisateur connecté. Cette utilisation après un bug de mémoire libre fournit un chemin depuis le navigateur vers le PC, déclenché lorsque le site Web hébergeant l’exploit est visité.
Cela a été enchaîné avec « CVE-2024-9680avec un score CVSS de 9,8, [which] permet aux versions vulnérables de Firefox, Thunderbird et du navigateur Tor d’exécuter du code dans le contexte restreint du navigateur. Cette faille du Planificateur de tâches Windows permet une sortie de bac à sable, permettant à une attaque de planifier l’exécution d’une tâche malveillante.
En combinaison, « si une victime accède à une page Web contenant l’exploit, un adversaire peut exécuter du code arbitraire – sans aucune interaction de l’utilisateur – ce qui dans ce cas a conduit à l’installation de la porte dérobée éponyme de RomCom sur le PC de la victime. »
RomCom est un groupe de cybermenace soutenu par la Russie qui cible les entreprises à la recherche de gains financiers ainsi que d’opérations d’espionnage probablement parrainées ou au moins induites par l’État. Les cibles récentes de RomCom incluent des entités gouvernementales ukrainiennes ainsi que divers secteurs industriels aux États-Unis et en Europe, notamment l’assurance, la pharmacie et l’énergie.
Cette attaque particulière a été construite autour d’un site Web malveillant « qui redirige la victime potentielle vers le serveur hébergeant l’exploit ». Une fois l’exploit téléchargé, il exécute du code pour ouvrir la porte dérobée de RomCom. Cette attaque en chaîne comprenant deux vulnérabilités différentes travaillant en tandem est typique de ce que nous voyons de nos jours, c’est pourquoi même des menaces apparemment de niche ou inoffensives peuvent s’avérer dangereuses lorsqu’elles sont utilisées en combinaison avec d’autres failles connues ou inconnues.
ESET indique que « du 10 octobre 2024 au 4 novembre 2024, les victimes potentielles qui ont visité les sites Web hébergeant l’exploit se trouvaient principalement en Europe et en Amérique ». Cette attaque était ciblée, avec jusqu’à quelques centaines de victimes par pays identifiées, mais la menace elle-même a le potentiel de s’étendre ou d’être transmise à d’autres acteurs malveillants.
« En enchaînant deux vulnérabilités du jour zéro, RomCom a pu exploiter un exploit qui ne nécessite aucune interaction de l’utilisateur », explique ESET. « Ce niveau de sophistication montre la volonté et les moyens de l’acteur menaçant d’obtenir ou de développer des capacités furtives. »
L’équipe cyber souligne également le rythme exceptionnel de Mozilla, capable de publier un correctif en seulement 25 heures, « ce qui est très impressionnant par rapport aux standards de l’industrie ». Microsoft a corrigé la vulnérabilité de Windows dans la mise à jour de ce mois-ci.
Microsoft est actuellement attaqué pour avoir interrompu les utilisateurs de PC avec des problèmes pour mettre à jour leurs systèmes avant l’expiration du support de Windows 10. Aussi ennuyeux que cela puisse paraître, un hack réussi serait pire. Et pour Microsoft, la perspective que des centaines de millions d’utilisateurs Windows ne mettent plus à jour leurs PC doit être un cauchemar.