une dizaine de gangs pirates exploitent deux failles de sécurité

une dizaine de gangs pirates exploitent deux failles de sécurité



Microsoft peine à contenir une série de cyberattaques à l’encontre de Windows. Des groupes de hackers exploitent activement deux vulnérabilités critiques, dont une faille remontant à 2017, pour pénétrer dans le système d’exploitation. Microsoft propose un correctif d’urgence pour l’une des deux bréches.

Deux nouvelles failles de sécurité ont été découvertes dans le code de Windows. Les deux vulnérabilités sont actuellement exploitées dans le cadre de cyberattaques à travers le monde, rapporte Ars Technica.

À lire aussi : Alerte rouge sur Windows – une faille est activement exploitée dans des attaques

11 groupes criminels à l’assaut

Exploitée depuis 2017, la première faille concerne le système de raccourcis de Windows, qui repose sur les fichiers portant l’extension .lnk. Ce bug permet aux pirates de tromper le système d’exploitation et d’installer des malwares à distance, simplement en manipulant un fichier raccourci envoyé à la victime.

La vulnérabilité est activement exploitée par au moins 11 groupes de hackers, souvent liés à des gouvernements, indique Trend Micro, qui a débusqué la faille en mars dernier. Les cybercriminels ciblent des infrastructures dans près de 60 pays, dont les États-Unis, le Canada, la Russie ou la Corée du Sud.

Des groupes affiliés à la Chine se sont notamment servis de la faille pour propager un redoutable cheval de Troie, PlugX. Ce virus est utilisé depuis plus de dix ans dans des campagnes d’espionnage à grande échelle. Pour rester discrets, les pirates gardent le fichier malveillant chiffré jusqu’à la dernière étape de l’attaque.

Comme l’ont remarqué les chercheurs d’Arctic Wolf, les pirates chinois s’en prennent actuellement à des pays européens. Le « ciblage rapide et multi-pays laisse penser à une campagne de renseignement coordonnée ou à plusieurs équipes parallèles partageant les mêmes outils », relate le récent rapport d’Artic Wolf. Des entités diplomatiques européennes, notamment belges et hongroises, ont été visées.

Une faille toujours béante

Étant donné que Microsoft n’a pas corrigé la faille avant qu’elle soit exploitée, elle est considérée comme une vulnérabilité de type « zero day ». En dépit des offensives, Microsoft n’a pas encore déployé de correctif.

En l’absence de mise à jour, la seule solution de protection reste de désactiver les fichiers .lnk provenant de sources inconnues. Il est aussi possible de configurer l’explorateur Windows pour ne pas ouvrir les raccourcis automatiquement.

Une faille récente… corrigée à deux reprises

La seconde faille a été découverte en octobre 2025. La brèche se situe dans Windows Server Update Services (WSUS), le service permet aux administrateurs de déployer, mettre à jour ou supprimer des applications sur de vastes groupes de serveurs. La faille réside dans la gestion de la « sérialisation » des données, le processus qui consiste à transformer des données, comme des fichiers, en une suite d’octets, pour les stocker ou les transmettre.

Quand la sérialisation n’est pas sécurisée, il est possible pour un pirate d’injecter des instructions malveillantes dans ces données. En exploitant la vulnérabilité, le hacker peut faire en sorte que le serveur interprète un code malveillant, glissé par ses soins. Il peut alors prendre le contrôle de la machine et y installer des virus. Microsoft estime que la faille peut propager rapidement, d’un serveur à l’autre, sans intervention humaine, comme un ver informatique. Un seul serveur vulnérable infecté peut contaminer toute une infrastructure informatique.

Microsoft a tenté de corriger la faille peu après sa découverte. L’éditeur a en effet inclus un correctif lors dans son  Patch Tuesday  d’octobre. Malheureusement, les chercheurs ont démontré que le correctif pouvait facilement être contourné par les pirates. Des cybercriminels se sont d’ailleurs mis à exploiter la vulnérabilité pour mener des attaques dès le 23 octobre, met en garde Sophos.

Dos au mur, Microsoft a lancé un deuxième correctif d’urgence la semaine suivante, à la fin du mois d’octobre 2025. Microsoft recommande à tous les administrateurs de serveurs d’appliquer ce patch le plus vite possible.

👉🏻 Suivez l’actualité tech en temps réel : ajoutez 01net à vos sources sur Google Actualités, abonnez-vous à notre canal WhatsApp ou suivez-nous en vidéo sur TikTok.

Source :

Aras Technica



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.