Correction d’une faille critique de sécurité dans Windows Defender
Pour installer des charges utiles dans les ordinateurs de leurs victimes, les pirates utilisent des techniques de plus en plus fréquentes et semblent toujours avoir un coup d’avance pour contrer les protections antivirales. L’une des méthodes des hackers consiste a rendre invisible leur action aux solutions de sécurité en utilisant des failles critiques non corrigées du réseau, du système ou d’applications installées localement.
Tout naturellement Windows Defender, l’antivirus de Microsoft installé sur toutes les versions récentes de Windows, devient la cible de nombreuses cyberattaques non détectées par son moteur. Les cyberattaquants utilisent régulièrement le contournement des antivirus et il n’est pas rare que les chercheurs en sécurité découvrent l’exploitation de faille de ce type depuis plusieurs années.
Microsoft corrige une faille Defender permettant aux pirates de contourner les analyses antivirus. Microsoft a récemment corrigé une faiblesse de l’antivirus Microsoft Defender sur Windows qui permettait aux attaquants d’implanter et d’exécuter des charges utiles malveillantes sans déclencher le moteur de détection de logiciels malveillants de Defender. Cette faille de sécurité affectait les dernières versions de Windows 10 , et les attaquants menaçants pouvaient en abuser depuis au moins 2014. (Sources)
La faiblesse de Microsoft Defender permet aux pirates de contourner la détection des logiciels malveillants. Les auteurs de menaces peuvent tirer parti d’une faiblesse qui affecte l’antivirus Microsoft Defender sous Windows pour connaître les emplacements exclus de l’analyse et y implanter des logiciels malveillants. Le problème persiste depuis au moins huit ans, selon certains utilisateurs, et affecte Windows 10 21H1 et Windows 10 21H2. (Sources)
Une cyberattaque est un acte malveillant envers un dispositif informatique via un réseau cybernétique. Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les origines des cyberattaques sont multiples et proviennent le plus souvent d'attaques par rançongiciels, par phishing, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.
Dans le domaine de la sécurité informatique, une vulnérabilité Zero-Day (en français : Jour zéro) est une vulnérabilité informatique n'ayant fait l'objet d'aucune publication ou n'ayant aucun correctif connu.
L'existence d'une telle faille sur un produit implique qu'aucune protection n'existe, qu'elle soit palliative ou définitive. La terminologie Zero Day ne qualifie pas la gravité de la faille : comme toute vulnérabilité, sa gravité dépend de l'importance des dégâts pouvant être occasionnés, et de l'existence d'un exploit, c'est-à-dire d'une technique exploitant cette faille afin de conduire des actions indésirables sur le produit concerné.
Les failles Zero-Day, souvent nommées "exploits" ne sont généralement pas utilisées dans les cyberattaques. L'objectif des attaquants est de tirer profit de ces vulnérabilités critiques en monnayant leur possible utilisation. Ce sont les grandes compagnies comme Microsoft ou Adobe ou encore les CES comme WordPress mais aussi les stockages des données dans le cloud qui sont la cible des cybermenaces de ces exploits. La découverte d'une faille critique est aussi rentable pour les hackers que l'exploitation d'un rançongiciel.