Depuis 2018, cette faille sur Windows était exploitée par des pirates : comment s’en protéger ?

Depuis 2018, cette faille sur Windows était exploitée par des pirates : comment s’en protéger ?

La récente découverte d’une faille dans SmartScreen, un mécanisme de protection de Windows, a mis en lumière une vulnérabilité exploitable depuis 2018. Permettant aux cybercriminels de contourner les protections de Microsoft et d’exploiter les fichiers malveillants sans alerter l’utilisateur, cette faille a finalement été corrigée.

Le fonctionnement de la faille et ses conséquences

SmartScreen est une fonctionnalité de sécurité intégrée à Windows qui vise à protéger les utilisateurs contre les logiciels malveillants, le phishing et les attaques reposant sur le téléchargement de fichiers ou sur les sites web frauduleux. La faille en question permettait aux pirates informatiques de contourner Mark of the Web (MotW), un mécanisme utilisé pour identifier les fichiers téléchargés depuis des sources externes. Lorsque cette vulnérabilité était exploitée, Windows n’affichait pas d’avertissement sur l’écran de l’ordinateur, laissant ainsi la victime inconsciente du danger.

Comment les attaquants exploitaient-ils cette faille ?

Pour exploiter cette vulnérabilité, un attaquant devait d’abord héberger un fichier malveillant sur un serveur contrôlé par lui-même puis convaincre l’utilisateur cible de télécharger et d’ouvrir ce fichier. Les cybercriminels pouvaient utiliser diverses techniques pour y parvenir, comme se faire passer pour une autorité ou un proche de la victime. Une fois le fichier ouvert, l’attaquant pouvait déployer un malware pour siphonner les données, chiffrer les informations ou espionner en arrière-plan.

SmartScreen et Smart App Control : deux fonctions de sécurité complémentaires

En plus de SmartScreen, Windows 11 a introduit Smart App Control (SAC), une fonctionnalité de sécurité conçue pour empêcher l’exécution de logiciels malveillants. SAC renforce la protection contre les applications non signées ou suspectes en utilisant des modèles d’IA et des signatures numériques pour décider si une application est légitime. Cependant, la faille découverte rendait ces deux protections inutiles et inopérantes.

La réaction de Microsoft face à cette vulnérabilité

Microsoft a confirmé que cette faille était exploitée par des cybercriminels depuis 2018. Suite aux conclusions d’une enquête menée par Elastic Security Labs, l’entreprise a corrigé la vulnérabilité en septembre 2024. Il est à noter que ce n’est pas la première faille de SmartScreen identifiée et corrigée cette année. Microsoft avait déjà comblé une défaillance similaire au début de l’été, suite à l’exploitation d’une faille analogue par le gang DarkGate spécialisé dans les ransomwares.

4/5 - (16 votes)
  • Yvon Renard

    Passionné par les nouvelles technologies, Yvon Renard est un rédacteur chevronné avec plus de 10 ans d’expérience dans le domaine de l’IT. Il est spécialisé dans la cybersécurité et les innovations technologiques, apportant une perspective éclairée et approfondie à chaque article qu’il écrit.

    Voir toutes les publications