Windows présenterait depuis huit ans une vulnérabilité activement exploitée, découverte par les chercheurs de Trend Micro. Aucun correctif n’est disponible à ce jour.
Les chercheurs en sécurité de Trend Micro ont découvert une vulnérabilité Windows permettant aux attaquants d’exécuter des commandes malveillantes depuis 2017. Les assaillants utilisent des fichiers Shell Link (.lnk) malveillants exploitant la vulnérabilité ZDI-CAN-25373. Microsoft a informé The Register que la correction technique est “incroyablement difficile” à mettre en œuvre. L’entreprise n’a donc pris aucune mesure à ce jour.
Fichiers Shell Link
Les attaques utilisent des fichiers de raccourci .lnk. Ceux-ci semblent à première vue être des fichiers fiables, mais ils contiennent des instructions cachées pour télécharger des logiciels malveillants. Trend Micro a découvert que les attaquants nord-coréens ont ajouté des mégaoctets d’espace blanc aux command-line arguments. Cela rend l’attaque invisible.
Les chercheurs ont constaté que l’attaque est exploitée depuis 2017. Près d’un millier de fichiers lnk malveillants auraient déjà été identifiés, mais ce nombre pourrait encore augmenter. Trend Micro mentionne en outre qu’au moins onze groupes parrainés par des États ont exploité cette vulnérabilité. Près de la moitié des attaques sont liées à la Corée du Nord.
lire aussi
Microsoft répare six failles zero-day dans différentes versions de Windows
Malgré l’enquête de Trend Micro, Microsoft n’a pas encore publié de correctif à ce jour. “Nous en avons informé Microsoft, mais ils considèrent qu’il s’agit d’un problème d’interface utilisateur, et non d’un problème de sécurité. Cela ne répond donc pas à leurs critères de maintenance en tant que mise à jour de sécurité, mais cela pourrait être résolu dans une version ultérieure du système d’exploitation, ou quelque chose de ce genre”, a déclaré Dustin Childs, responsable de la sensibilisation aux menaces chez Zero Day Initiative, à The Register.