Microsoft comble une faille Zero-Day exploitée dans les cyber-attaques.

5/5 - (1 vote)

Microsoft comble une faille Zero-Day exploitée dans les cyber-attaques.

Une vulnérabilité Zero-Day dans certaines éditions du système d’exploitation Windows a aidé au moins un groupe de cyber-attaquants à augmenter leurs privilèges sur les machines compromises.

Microsoft vient de corriger cette faille avec sa dernière mise à jour de sécurité. Le bogue du Zero-Day affecte les systèmes Windows 7 et Server 2008 de 32 et 64 bits. Il découle d’un traitement inapproprié des appels à Win32k. sys. Correctement exploité, le glitch permet à un attaquant d’installer des programmes, afficher ou modifier des données, ou de créer de nouveaux comptes utilisateurs en exécutant du code arbitraire dans le contexte du système local. (Sources)


Les vulnérabilités Zero-day représentent l'une des menaces les plus sérieuses en informatique. Ces failles, encore inconnues des développeurs et des utilisateurs, sont exploitées par les cybercriminels avant qu'un correctif puisse être développé. L'impact peut être dévastateur, permettant aux attaquants d'accéder à des données sensibles, de prendre le contrôle de systèmes informatiques ou de propager des logiciels malveillants.

Les attaques Zero-day sont difficiles à anticiper et à contrer, mettant en lumière l'importance de la surveillance constante des systèmes, de l'application rapide des correctifs et de la mise en place de mesures de sécurité robustes pour atténuer les risques.

Les failles Zero-Day, souvent nommées "exploits" ne sont généralement pas utilisées dans les cyberattaques. L'objectif des attaquants est de tirer profit de ces vulnérabilités critiques en monnayant leur possible utilisation. Ce sont les grandes compagnies comme Microsoft ou Adobe ou encore les CES comme WordPress mais aussi les stockages des données dans le cloud qui sont la cible des cybermenaces de ces exploits. La découverte d'une faille critique est aussi rentable pour les hackers que l'exploitation d'un rançongiciel.

A propos de l'auteur

Retour en haut