Les failles de sécurité d’un système sont généralement parmi les premières à bénéficier d’un patch correctif par l’éditeur. Il est donc assez étrange que Microsoft ait attendu aussi longtemps pour corriger ce problème qui date… de 2018 !
Une faille de sécurité Windows corrigée 6 ans plus tard par Microsoft
Microsoft vient de corriger une faille de sécurité particulièrement sournoise et difficile à détecter, qui avait échappé à la vigilance pendant des années. Découverte récemment par l'entreprise, cette vulnérabilité se démarque par sa gravité et le danger qu’elle représente pour les utilisateurs de Windows. Exploitée depuis 2018 sans que la majorité des victimes ne s’en aperçoivent, cette brèche permettait aux cybercriminels de voler des données, de crypter des fichiers, voire d'espionner les utilisateurs à leur insu.
Les attaquants pouvaient exploiter cette faille pour contourner le mécanisme de sécurité appelé Mark of the Web (MotW), un outil de Windows conçu pour détecter les fichiers provenant de sources externes, comme Internet ou des réseaux non sécurisés. En temps normal, MotW avertit l'utilisateur si un fichier téléchargé présente un risque potentiel. Cependant, cette vulnérabilité désactivait ces alertes, laissant les utilisateurs exposés et vulnérables. Sans aucune notification, les victimes ne soupçonnaient pas qu’elles installaient un fichier potentiellement dangereux, et ne prenaient donc pas les mesures nécessaires pour se protéger.
Pour exploiter cette faille, le cybercriminel devait d’abord héberger un fichier malveillant sur un serveur qu’il contrôle, puis inciter une victime ciblée à le télécharger et à l’ouvrir. Les hackers disposent de multiples stratégies pour duper leurs cibles : ils peuvent se faire passer pour des institutions officielles comme le service des impôts ou pour des marques connues, jouant ainsi sur la confiance des utilisateurs. Avec les avancées technologiques comme les deepfakes, ils peuvent même usurper l’identité d’un proche de la victime pour rendre leurs attaques encore plus convaincantes. Une fois le fichier ouvert, le malware est déployé, et les conséquences peuvent être désastreuses : vol de données personnelles, chiffrement des fichiers importants ou espionnage de l’utilisateur sans son consentement.
Un groupe spécialisé dans les ransomwares à l'origine d'attaques similaires
Cette faille est loin d’être un incident isolé. Plus tôt cette année, Microsoft avait déjà été confronté à une autre vulnérabilité de grande ampleur. Cet été, l’entreprise a révélé que DarkGate, un groupe de cybercriminels spécialisé dans les ransomwares, avait exploité une faille similaire pour mener ses attaques. Ce groupe de hackers, reconnu pour sa capacité à identifier et exploiter des vulnérabilités complexes, a réussi à contourner les protections de Windows, démontrant une nouvelle fois les limites des systèmes de sécurité en place.
La vulnérabilité impactait également Smart App Control (SAC), une fonctionnalité de sécurité introduite dans Windows 11 et conçue pour empêcher l’exécution de logiciels malveillants. SAC remplace SmartScreen et renforce la protection contre les applications non signées ou suspectes en s’appuyant sur des algorithmes d’intelligence artificielle et des signatures numériques. Bien que distincts, SAC et SmartScreen travaillent ensemble pour sécuriser les utilisateurs lors de l’ouverture de fichiers téléchargés ou considérés comme dangereux. Malheureusement, cette faille rendait ces deux protections inefficaces, les désactivant complètement.
En l’absence d’avertissements émis par Windows, les utilisateurs se retrouvaient sans défense face à ces attaques. La combinaison de la complexité de la faille et de l’ingéniosité des hackers a permis à ces derniers de déjouer les systèmes de sécurité pendant plusieurs années, exposant ainsi un nombre incalculable de victimes à des risques majeurs sans qu’elles en aient conscience.