Les pirates informatiques profitent des failles de sécurité non corrigées du système d'exploitation Microsoft Windows pour pénétrer dans les systèmes des organisations, suscitant des inquiétudes quant à une nouvelle vague de cyberattaques lorsque le code d'exploitation est rendu public sur Internet.
Selon la société de cybersécurité Huntress (États-Unis), ses experts ont découvert qu'au moins une organisation avait été piratée via trois failles nommées BlueHammer, UnDefend et RedSun.
Il est à noter que ces failles ont été annoncées avec un code d'exploitation au cours des deux dernières semaines, ce qui a permis aux pirates informatiques de les exploiter rapidement pour attaquer.
Parmi les trois failles, seule BlueHammer a été publiée par Microsoft au début de cette semaine. Les deux autres failles n'ont pas encore été complètement corrigées, ce qui augmente les risques pour les utilisateurs et les entreprises.
Les experts estiment que la divulgation du code d'exploitation a considérablement raccourci le temps entre la détection de l'erreur et l'exploitation dans la pratique.
L'origine des codes exploités serait celle d'un chercheur en sécurité utilisant le surnom de Chaotic Eclipse.
Plus tôt ce mois-ci, cette personne a publié un extrait de code exploitant une faille non corrigée sur son blog personnel, tout en faisant allusion à un conflit avec Microsoft. Ensuite, ils ont continué à publier deux autres failles avec le même code exploitant sur la plateforme GitHub.
Les trois failles sont liées à Windows Defender, qui est un logiciel de sécurité intégré à Windows.
En cas d'exploitation, les pirates informatiques peuvent obtenir un accès haut de gamme, voire des droits de gestion sur le système affecté. Cela leur permet de contrôler les appareils, de voler des données ou de déployer des attaques plus profondes.
Un représentant de Microsoft a déclaré que l'entreprise soutenait la publication de la faille selon un processus coordonné, dans lequel les chercheurs signalent les erreurs au fabricant avant de les rendre publiques.
Cette méthode permet de garantir que les failles sont traitées à temps, limitant ainsi les risques pour les utilisateurs. Cependant, dans ce cas, le processus de coordination ne semble pas se dérouler sans heurts.
Dans le secteur de la cybersécurité, la divulgation de failles accompagnées d'un code d'exploitation est souvent appelée "divulgation complète".
Bien qu'elle puisse aider la communauté à prendre conscience de la gravité du problème, cette approche permet également aux cybercriminels de profiter rapidement des outils disponibles pour attaquer.
Selon M. John Hammond, chercheur chez Huntress, le fait que les outils d'exploitation soient devenus facilement accessibles pousse les experts en sécurité à rivaliser avec les pirates informatiques.
Lorsque le code d'attaque est rendu public, les organisations sont obligées de mettre à jour rapidement leurs systèmes et de mettre en œuvre des mesures de défense pour minimiser les dommages.
Cet événement montre l'écart dangereux entre la vitesse du développement technologique et la capacité de protection du système.
Dans un contexte où les failles peuvent être exploitées presque immédiatement après avoir été divulguées, la mise à jour logicielle et le renforcement de la cybersécurité ne sont plus une option, mais sont devenus des exigences obligatoires pour toutes les organisations.