Pour gérer vos consentements :
Categories: Sécurité

Microsoft corrige sa faille 0 Day sur les raccourcis

Microsoft doit livrer, dans la journée de ce lundi 2 août, un correctif exceptionnel visant à combler la faille du composant Windows Shell dévoilée le 16 juillet dernier. D’habitude, Microsoft livre ses correctifs de sécurité tous les deuxième mardi du mois. Sauf en cas d’urgence. La publication imminente d’un correctif montre donc la gravité de la situation.

Cette vulnérabillité (détaillée ici ), qui affecte toutes les versions de Windows depuis XP SP3, permet notamment la prise de contrôle distante des machines affectées. Elle est due à une mauvaise analyse par Windows des raccourcis (fichiers .LNK et .PIF). Une personne mal intentionnée peut donc, à l’aide d’une icône de raccourci spécialement conçue, infecter un système soit localement (via une clé USB par exemple), soit à distance depuis le partage réseau et WebDAV. « Un exploit peut également être inclus dans les types de documents spécifiques qui prennent en charge les raccourcis intégrés », souligne encore l’éditeur.

Plusieurs malwares actifs permettent exploitent la «faille LNK». Citons notamment les agents (et leurs variantes) Stuxnet, Vobfus ou Chymine. Holly Stewart, du Microsoft Malware Protection Center, évoque également l’apparition d’un petit nouveau: Sality. Fortement Ce dernier a la fâcheuse tendance à infecter les fichiers du système, à se dupliquer sur les médias amovibles (clé USB…), à désactiver la sécurité, et à télécharger d’autres malwares.

Le danger d’infection est donc bien réel, notamment au Brésil, aux Etats-Unis, en Asie (Inde, Indonésie) et Moyen Orient (Iran) où il s’est principalement développé selon Microsoft. En résumé, il sera conseillé d’effectuer la mise à jour de sécurité dans les plus brefs délais.

Recent Posts

Ce que Llama 3 dit de l’évolution des LLM

Diverses tendances animant l'univers des LLM transparaissent en filigrane du discours de Meta sur Llama…

17 heures ago

APT44, bras armé cyber de la Russie

Mandiant a attribué un APT à Sandworm, considéré comme le principal groupe cybercriminel à la…

1 jour ago

Cybersécurité : HarfangLab et Filigran connectent EDR et CTI

Les deux startup proposent un connecteur entre la platefome OpenCTI de Filigran et l’EDR de…

2 jours ago

Le hacking autonome, capacité émergente de GPT-4 ?

Des chercheurs ont mis des agents LLM à l'épreuve dans la détection et l'exploitation de…

2 jours ago

Les applications de messagerie se mettent au chiffrement post-quantique

Dans la lignée de Signal, iMessage intègre une couche de chiffrement post-quantique.

2 jours ago

Infrastructures LAN : une photo du marché avant la fusion HPE-Juniper

Douze fournisseurs sont classés dans le dernier Magic Quadrant des infrastructures LAN.

3 jours ago