Installez cette mise à jour de Windows le plus rapidement possibl …

Installez cette mise à jour de Windows le plus rapidement possibl ...



Les utilisateurs de Windows qui n’installent pas toujours les mises à jour déployées par Microsoft chaque mois pour le Patch Tuesday voudront installer celles du mois de juin. En effet, la dernière série de correctifs corrige une faille qui pourrait permettre à un pirate de contrôler votre PC par le biais d‘un logiciel malveillant de type « bootkit ».

Désignée sous le nom de CVE-2025-3052, la faille de contournement du démarrage sécurisé est grave, selon Alex Matrosov, chercheur en sécurité chez Binarly, qui a découvert la vulnérabilité. Dans un billet de blog Binarly publié mardi, il décrit le problème comme un problème de corruption de la mémoire qui exploite le Secure Boot de Microsoft.

« Les attaquants peuvent exploiter cette vulnérabilité pour exécuter un code non signé pendant le processus de démarrage, contournant ainsi Secure Boot et compromettant la chaîne de confiance du système », a déclaré M. Matrosov. « Comme le code de l’attaquant s’exécute avant même que le système d’exploitation ne se charge, il ouvre la porte aux attaquants pour installer des bootkits et saper les défenses de sécurité au niveau du système d’exploitation.

Des logiciels malveillants rusés et dangereux

Les logiciels malveillants de type bootkit sont particulièrement astucieux et dangereux. En s’exécutant avant le démarrage de votre PC, ils sont capables de contourner votre protection habituelle et d’échapper à la détection. De plus, ces logiciels malveillants peuvent permettre aux attaquants de contrôler votre PC, de l’infecter avec d’autres logiciels malveillants ou même d’accéder à vos informations confidentielles.

L’ironie de la chose, c’est que Microsoft a mis en place la fonction Secure Boot sur les PC Windows spécifiquement pour empêcher les logiciels malveillants de se charger pendant le processus de démarrage. Cette fonction de sécurité est disponible sur les PC qui utilisent le micrologiciel UEFI (Unified Extensible Firmware Interface), qui remplace de manière plus moderne l’ancien micrologiciel BIOS.

Dans ce cas, cependant, la faille permet à un attaquant de contourner Secure Boot en signant une application UEFI vulnérable avec les certificats tiers de Microsoft, lui donnant ainsi carte blanche pour s’exécuter. Bien que la faille elle-même n’ait pas été exploité, l’application vulnérable existe depuis fin 2022 et a été téléchargée sur le site de sécurité VirusTotal, où Matrosov l’a découverte.

Comment protéger votre PC

Heureusement, Microsoft a corrigé la faille.

  • Dans Windows 10 ou 11, allez dans Paramètres, sélectionnez Windows Update, puis téléchargez les dernières mises à jour.
  • Après le redémarrage, votre PC sera protégé.

Le Patch Tuesday de juin corrige un certain nombre d’autres faiblesses, 66 au total, dont neuf sont considérées comme critiques. L’une d’entre elles est une seconde faille Secure Boot identifiée comme CVE-2025-4275, tandis qu’une autre est une vulnérabilité zero-day répertoriée comme CVE-2025-33053.



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.