Windows protégé des outils de hacking de la NSA

Les exploits dévoilés par Shadow Brokers relatifs à Windows et Windows Server seraient corrigés, explique Microsoft. Et certains depuis des années.

Le groupe de hackers Shadow Brokers a récemment levé le voile sur des outils qui auraient été utilisés par la NSA pour pirater PC et serveurs. Cette suite d’outils comprend des exploits dédiés à plusieurs versions de Windows, en particulier les anciennes moutures de l’OS, comme Windows XP et Windows Server 2008.

« Nos ingénieurs ont enquêté sur les exploits divulgués, et la plupart d’entre eux sont déjà corrigés », explique Phillip Misner, directeur principal du groupe de sécurité, Microsoft Security Response Center. Les exploits suivants sont relatifs à des failles déjà corrigées. Parfois depuis des années :

  • EclipsedWing : bulletin MS08-067 du 23 octobre 2008.
  • EducatedScholar : bulletin MS09-050 du 13 octobre 2009 ;
  • EmeraldThread : bulletin MS10-061 du 29 septembre 2010 ;
  • ErraticGopher : corrigé avant la sortie de Windows Vista
  • EsikmoRoll : bulletin MS14-068 du 18 novembre 2014
  • EternalBlue : bulletin MS17-010 du 14 mars 2017 ;
  • EternalChampion : CVE-2017-0146 et CVE-2017-0147 du 14 mars 2017 ;
  • EternalRomance : bulletin MS17-010 du 14 mars 2017 ;
  • EternalSynergy : bulletin MS17-010 du 14 mars 2017.

Trois exploits valides sous XP et Vista

Pour les trois derniers exploits, EnglishmanDentist, EsteemAudit et ExplodingCan, Microsoft indique qu’ils ne sont fonctionnels sur aucun de ses OS desktop supportés. Bref, ces exploits seront sans effet sous Windows 7, Windows 8, Windows 8.1 et Windows 10. Il est toutefois probable qu’ils permettent d’attaquer les machines fonctionnant sous XP et Vista.

À lire aussi :
Les Shadow Brokers publient les outils de hacking de serveurs de la NSA
Fuite Shadow Brokers : la preuve d’une nouvelle taupe à la NSA ?
Shadow Brokers revient pour vendre des exploits de la NSA

Crédit photo : © GlebStock – Shutterstock