Un patch bloque les pirates informatiques utilisés pour s'introduire dans les ordinateurs de bureau
Points clés à retenir
- Microsoft a publié le dernier Patch Tuesday de l'année.
- Il corrige un total de 67 vulnérabilités.
- L'une des vulnérabilités a aidé les pirates à faire passer les paquets nuisibles pour des paquets de confiance.
le Patch Tuesday de décembre de Microsoft
Perché dans le Patch Tuesday de décembre de Microsoft, il y a un correctif pour un petit bug désagréable que les pirates utilisent activement pour installer des logiciels malveillants dangereux.
La vulnérabilité permet aux pirates informatiques d'inciter les utilisateurs de bureau à installer des applications nuisibles en les déguisant en applications officielles. En termes techniques, le bug permet aux pirates informatiques de réquisitionner la fonctionnalité intégrée de Windows App Installer, également appelée AppX Installer, pour éjecter des packages légitimes afin que les utilisateurs installent volontairement des packages malveillants.
"Généralement, si l'utilisateur essaie d'installer une application contenant un malware, elle ne s'affichera pas comme un package vérifié, c'est là que la vulnérabilité entre en jeu", a expliqué Kevin Breen , directeur de Cyber Threat Research. à Immersive Labs , "Cette vulnérabilité permet à un attaquant d'afficher son package malveillant comme s'il s'agissait d'un package légitime validé "
L'huile de serpent
Officiellement suivi par la communauté de la sécurité sous le nom de CVE-2021-43890, le bug faisait essentiellement apparaître des packages malveillants provenant de sources non fiables . C'est précisément à cause de ce comportement que Breen pense que cette subtile vulnérabilité d'usurpation d'application est celle qui affecte le plus les utilisateurs de bureau.
"Il cible la personne derrière le clavier, permettant à un attaquant de créer un package d'installation qui inclut des logiciels malveillants comme Emotet", a déclaré Breen, ajoutant que "l'attaquant envois ensuite cela à l'utilisateur par e-mail ou un lien, similaire aux attaques de phishing standard ." Lorsque l'utilisateur installe le package il installe le logiciel malveillant à la place.
Lors de la publication du correctif, les chercheurs en sécurité du Microsoft Security Center (MSRC) ont noté que les packages malveillants transmis à l'aide de ce bug avaient un impact moins grave sur les ordinateurs avec des comptes d'utilisateur configurés avec moins de droits d'utilisateur, par rapport aux utilisateurs qui exploitaient leur ordinateur. avec des privilèges administratifs.
« Microsoft est au courant des attaques qui tentent d'exploiter cette vulnérabilité en utilisant des packages spécialement conçus qui incluent la famille de logiciels malveillants connue sous le nom d'Emotet/Trickbot/Bazaloader », a souligné MSRC dans un article de mise à jour de sécurité.
Le retour du diable
Considéré comme le « programme malveillant le plus dangereux au monde » par l'agence d'application de la loi de l'Union européenne, Europol , Emotet a été découvert pour la première fois par des chercheurs en 2014. Selon l'agence, Emotet a évolué pour devenir une menace beaucoup plus importante et a même été utiliser par d'autres cybercriminels pour aider à propager d'autres types de logiciels malveillants, tels que les ransomwares.
Le règne de terreur du malware a finalement été stoppé par les forces de l'ordre en janvier 2021, lorsqu'ils ont saisi plusieurs centaines de serveurs situés à travers le monde qui l'alimentaient. Cependant, les observations de MSRC semblent suggérer que les pirates tentent à nouveau de reconstruire la cyber-infrastructure du malware en exploitant la vulnérabilité d'usurpation d'application Windows désormais corrigée.
le correctif de Microsoft privera les pirates informatiques
En demandant à tous les utilisateurs de Windows de corriger leurs systèmes, Breen leur rappelle également que si le correctif de Microsoft privera les pirates informatiques des moyens de déguiser les packages malveillants en valides, il n'empêchera pas les attaquants d'envoyer des liens ou des pièces jointes à ces fichiers. Cela signifie essentiellement que les utilisateurs devront toujours faire preuve de prudence et vérifier les antécédents d'un package avant de l'installer.
il ajoute que même si CVE-2021-43890 est une priorité de correctif, il ne s'agit toujours que d'une des 67 vulnérabilités que Microsoft a corrigées dans son dernier Patch Tuesday de 2021. Six d'entre elles ont obtenu la note "critique", qui signifie qu'ils peuvent être exploités par des pirates informatiques pour obtenir un contrôle à distance complet sur les ordinateurs Windows vulnérables sans trop de résistance, et sont tout aussi importants à corriger que la vulnérabilité d'usurpation d'application.
COMMENTS