mai 4, 2024
La cyber-sécurité

Patch non officiel publié pour la nouvelle vulnérabilité Windows MotW activement exploitée

Un correctif non officiel a été mis à disposition pour une faille de sécurité activement exploitée dans Microsoft Windows

Le correctif récemment publié permet aux fichiers signés avec des signatures malformées de contourner les protections Mark-of-the-Web (MotW). Il y a une semaine, HP Wolf Security a dévoilé une campagne de rançongiciel Magniber qui cible les utilisateurs avec de fausses mises à jour de sécurité qui utilisent un fichier JavaScript pour faire proliférer le logiciel malveillant de cryptage de fichiers. Après la divulgation de Magniber, le correctif a été publié par 0patch.

Alors que les fichiers téléchargés depuis Internet dans Windows sont marqués d'un indicateur MotW pour empêcher les actions non autorisées, il a depuis été découvert que des signatures Authenticode corrompues peuvent être utilisées pour permettre l'exécution d'exécutables arbitraires sans aucun avertissement SmartScreen.

Authenticode est une technologie de signature de code Microsoft qui authentifie l'identité de l'éditeur d'un logiciel particulier et vérifie si le logiciel a été falsifié après sa signature et sa publication.

"Le fichier [JavaScript] contient en fait le MotW mais s'exécute toujours sans avertissement lorsqu'il est ouvert", a noté Patrick Schläpfer, chercheur chez HP Wolf Security.

patch non officiel
IMAGE SOURCE <a href="/fr/httpswwwbleepingcomputercomnewsmicrosoftmicrosoft/" shares workaround for windows 10 serioussam vulnerability>ORDINATEUR BIP<a>

"Le fichier [JavaScript] a en fait le MotW mais s'exécute toujours sans avertissement lorsqu'il est ouvert", a noté Patrick Schläpfer, chercheur chez HP Wolf Security. sauté », a expliqué le chercheur en sécurité Will Dormann.

Maintenant, selon le co-fondateur de 0patch, Mitja Kolsek, le bogue du jour zéro est le résultat du fait que SmartScreen renvoie une exception lors de l'analyse de la signature malformée, qui est interprétée à tort comme une décision d'exécuter le programme plutôt que de déclencher un avertissement.

« Les attaquants préfèrent donc naturellement que leurs fichiers malveillants ne soient pas marqués avec MOTW ; cette vulnérabilité leur permet de créer une archive ZIP de sorte que les fichiers malveillants extraits ne seront pas marqués », a déclaré Kolsek.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

fr_BEFrançais de Belgique