Microsoft a confirmé qu’une vulnérabilité de sécurité de niveau critique affectant Windows Defender et pouvant permettre l’autorisation inappropriée d’un index contenant des informations sensibles provenant d’une recherche globale de fichiers permettrait à un attaquant de divulguer ces données sur un réseau. Pourtant, a déclaré Microsoft, les utilisateurs de Windows n’avaient rien à faire. Alors, que se passe-t-il ?
Vulnérabilité Microsoft Windows Defender CVE-2024-49071 confirmée
Une publication le 12 décembre sur Guide de mise à jour de sécurité de Microsoft a confirmé qu’une vulnérabilité de Windows Defender, considérée comme critique selon Microsoft lui-même, aurait pu permettre à un attaquant qui aurait réussi à exploiter le problème de divulguer le contenu d’un fichier sur un réseau.
Selon le Base de données de vulnérabilités débloquéeCVE-2024-49071, le problème est survenu parce que Windows Defender a créé un « index de recherche de documents privés ou sensibles », mais il n’a pas « limité correctement l’accès à l’index aux acteurs autorisés à voir les informations originales ».
Debricked a signalé qu’il n’y a eu aucune exploitation connue de la vulnérabilité, bien que la complexité de l’attaque soit faible. Un attaquant aurait eu besoin d’un certain degré d’accès à Windows Defender pour pouvoir exploiter cette vulnérabilité.
Pourquoi il est conseillé aux utilisateurs de Windows Defender qu’aucune action n’est nécessaire
Vous pourriez trouver étrange que Microsoft conseille aux utilisateurs concernés de ne rien faire concernant cette vulnérabilité critique affectant l’intégrité du contenu des fichiers Windows Defender. Cependant, il y a une méthode de sécurité à cette apparente folie. Oui, le problème a été résolu par Microsoft, mais pas en publiant une mise à jour que les utilisateurs finaux doivent installer. Tout a été corrigé en coulisses du côté serveur de l’équation.
Dans le cadre de une nouvelle avancée vers plus de transparence lorsqu’il s’agit de révéler les vulnérabilités de sécurité côté serveurannoncé par l’équipe de réponse de sécurité de Microsoft en juin 2024, il s’agit d’une notification destinée aux utilisateurs plutôt que d’un appel à l’action. « Nous émettrons des CVE pour les vulnérabilités critiques des services cloud », a déclaré Microsoft, « que les clients aient besoin d’installer un correctif ou de prendre d’autres mesures pour se protéger ».
Et c’est le cas ici : « La vulnérabilité documentée par ce CVE ne nécessite aucune action du client pour être résolue », a déclaré Microsoft, « cette vulnérabilité a déjà été entièrement atténuée par Microsoft ». Donc voilà, nous l’avons. Une vulnérabilité critique de Windows Defender corrigée discrètement en arrière-plan, mais avec une transparence totale de la part de Microsoft. Voilà à quoi ressemble une bonne sécurité.