Correctif d’une faille critique Zero day Secure Boot.

Correctif d’une faille critique Zero day Secure Boot.

Microsoft publie un correctif facultatif pour Secure Boot zero-day utilisé par les logiciels malveillants. Microsoft a publié des mises à jour de sécurité pour corriger une vulnérabilité Zero Day Secure Boot exploitée par le logiciel malveillant BlackLotus UEFI pour infecter des systèmes Windows entièrement corrigés.

Les logiciels malveillants UEFI sont conçus pour infecter le micrologiciel UEFI (Unified Extensible Firmware Interface) d’un système informatique, ce qui peut leur donner un contrôle persistant et profond sur la machine. Ils peuvent être utilisés pour diverses activités malveillantes, telles que le vol de données, l’espionnage, le sabotage ou la persistance dans un système même après une réinstallation complète du système d’exploitation.

Le démarrage sécurisé est une fonction de sécurité qui bloque les chargeurs de démarrage non approuvés par l’OEM sur les ordinateurs dotés d’un micrologiciel UEFI (Unified Extensible Firmware Interface) et d’une puce TPM (Trusted Platform Module) pour empêcher le chargement des rootkits pendant le processus de démarrage. (Sources)

Le standard Unified Extensible Firmware Interface (UEFI, « Interface micrologicielle extensible unifiée ») définit un logiciel intermédiaire entre le micrologiciel (firmware) et le système d'exploitation (OS) d'un ordinateur. Cette interface succède sur certaines cartes-mères au BIOS. Elle fait suite à EFI (Extensible Firmware Interface), conçue par Intel pour les processeurs Itanium. Le mode d'initialisation UEFI présente plusieurs avantage par rapport au mode d'initialisation Legacy BIOS. Parmi lequels la rapidité, la prise en charge de partitions supérieures à 2To et une gestion plus robuste du système.

Il est courant que les gangs de ransomwares exploitent des vulnérabilités connues pour obtenir un accès initial aux réseaux cibles. Les ransomwares sont des logiciels malveillants conçus pour chiffrer les données d’un système ou d’un réseau et exiger une rançon en contrepartie de la fourniture d’une clé de déchiffrement. Les gangs de ransomwares recherchent en permanence de nouvelles façons d’infiltrer les systèmes via des failles critiques. Ces groupes de pirates peuvent tirer parti de vulnérabilités logicielles connues pour réussir leurs cyberattaques. Malgré le paiement de la rançon, certains groupes cybercriminels peu scrupuleux n’hésitent pas à diffuser les informations volées sur le dark net.

D’où l’importance de maintenir à jour les systèmes, les réseaux et les logiciels avec les derniers correctifs de sécurité. Il s’agit de mettre en œuvre des solutions de sécurité robustes telles que des pare-feu et des logiciels antivirus. Il va sans dire qu’il faut aussi adopter des bonnes pratiques en matière de cybersécurité et sensibiliser le personnel aux risques de pénétration dans les réseaux. La sensibilisation des utilisateurs est cruciale et complémentaire à une sauvegarde régulière du système et des données afin de réduire les risques d’attaque par rançongiciel.


Les vulnérabilités Zero-day représentent l'une des menaces les plus sérieuses en informatique. Ces failles, encore inconnues des développeurs et des utilisateurs, sont exploitées par les cybercriminels avant qu'un correctif puisse être développé. L'impact peut être dévastateur, permettant aux attaquants d'accéder à des données sensibles, de prendre le contrôle de systèmes informatiques ou de propager des logiciels malveillants.

Les attaques Zero-day sont difficiles à anticiper et à contrer, mettant en lumière l'importance de la surveillance constante des systèmes, de l'application rapide des correctifs et de la mise en place de mesures de sécurité robustes pour atténuer les risques.

Les failles Zero-Day, souvent nommées "exploits" ne sont généralement pas utilisées dans les cyberattaques. L'objectif des attaquants est de tirer profit de ces vulnérabilités critiques en monnayant leur possible utilisation. Ce sont les grandes compagnies comme Microsoft ou Adobe ou encore les CES comme WordPress mais aussi les stockages des données dans le cloud qui sont la cible des cybermenaces de ces exploits. La découverte d'une faille critique est aussi rentable pour les hackers que l'exploitation d'un rançongiciel.


Bleeping Computer est un site Web couvrant l'actualité technologique et offrant une aide informatique gratuite via ses forums, qui a été créé par Lawrence Abrams en 2004. Avec plus de 700 000 membres enregistrés qui posent des questions et y répondent, BleepingComputer.com est devenu une communauté dynamique et animée de personnes partageant les mêmes idées.

A propos de l'auteur

Retour en haut