Voilà qui émousse un peu plus la confiance des utilisateurs de Windows par rapport à Microsoft : le géant de Redmond vient de déployer un patch à destination de Windows 10 et Windows 11 qui corrige une faille critique. Jusque là, tout va bien ? Et bien pas vraiment, puisque cette faille est connue de longue date par Microsoft et à vrai dire, cela fait plus de 6 mois que l'éditeur est conscient qu'elle est activement exploitée par des cybercriminels pour commettre des méfaits.
Une faille critique, exploitée, mais pas corrigée en 6 mois.
La faille en question est nommée CVE-2024-21338 et a été découverte par les experts en sécurité d'Avast en aout 2023. Elle se localise au sein d'un pilote Windows et permet d'obtenir un accès au noyau de Windows sans aucune intervention de l'utilisateur. Les hackers peuvent alors accéder à une couche critique du système pour désactiver les antivirus et installer des logiciels espions, organisant ainsi un contrôle à distance.
C'est d'ailleurs ce que le groupe de hackers Lazarus a fait via le rootkit FudModule ces derniers mois. Si l'on ne sait pas combien de postes ont pu être atteints par cette campagne malveillante, on sait aujourd'hui que la faille a bel et bien été exploitée.
Au fil de ces 6 mois, Microsoft s'abritait derrière une défense bancale, stipulant que les attaquants devaient initialement pouvoir se connecter au système localement ou à distance pour exploiter la faille, ce qui réduirait la portée de l'attaque. Néanmoins, combinée à d'autres attaques, la faille a pu être très facilement exploitée et a même facilité grandement le travail des hackers. Microsoft n'a pas justifié les 6 mois nécessaires à l'intervention, indiquant seulement le colmatage de la faille en question au fil de la mise à jour poussée le 13 février dernier.