IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Windows Discussion :

Microsoft ne corrige pas une faille de sécurité vieille de 8 ans et exploitée à des fins d'espionnage


Sujet :

Windows

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Rédacteur technique
    Inscrit en
    Juin 2023
    Messages
    1 262
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Bénin

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juin 2023
    Messages : 1 262
    Par défaut Microsoft ne corrige pas une faille de sécurité vieille de 8 ans et exploitée à des fins d'espionnage
    Microsoft ne corrige pas une faille de sécurité vieille de 8 ans et exploitée à des fins d'espionnage, un élément important du schéma d'attaque de la Corée du Nord, de la Russie et de la Chine

    Les chercheurs en cybersécurité de Trend Micro ont découvert dans Windows une vulnérabilité zero-day qui permet aux acteurs de la menace d'exécuter des commandes malveillantes cachées sur l'ordinateur d'une victime en exploitant des fichiers Windows Shortcut ou Shell Link (.LNK) élaborés. Cette faille non corrigée aurait été utilisée par des groupes APT parrainés par des États-nations (Chine, Iran, Corée du Nord, Russie, etc.) dans le cadre de campagnes de cybercriminalité, de vol de données et d'espionnage à motivation financière. Mais il n'y a aucun signe de correction de la part de Microsoft, qui considère apparemment qu'il ne s'agit pas d'une priorité.

    La faille de sécurité en question a été répertoriée par l'équipe Zero Day Initiative (ZDI) de Trend Micro sous le nom de « ZDI-CAN-25373 ». Une piste d'exploitation trouvée par Trend Micro dans Windows a été utilisée dans une campagne d'espionnage qui dure depuis 8 ans. À en croire les chercheurs en cybersécurité de Trend Micro, la vulnérabilité aurait été massivement exploitée au cours de cette période et les dommages causés pourraient être très importants.

    Trend Micro a également déclaré que la plupart des victimes qu'il a échantillonnées se trouvaient en Amérique du Nord et que sur les onze acteurs de la menace parrainés par des États-nations qu'il a trouvés en train d'exploiter la faille, près de la moitié d'entre eux étaient originaires de Corée du Nord.

    Nom : ZDI-CAN-25373-Fig01.png
Affichages : 32512
Taille : 34,4 Ko

    Nombre d'échantillons provenant de groupes APT exploitant ZDI-CAN-25373

    Selon Trend Micro, l'exploitation de ZDI-CAN-25373 expose les entreprises à des risques importants de vol de données et de cyberespionnage. « On a l'impression que quelqu'un chez Microsoft s'est penché sur la question et a décidé que "ce problème n'était pas techniquement de mon ressort" », note un critique.

    Comment les acteurs de la menace exploitent la vulnérabilité ZDI-CAN-25373

    Selon Trend Micro, la méthode d'attaque est peu technique, mais efficace : elle repose sur des fichiers de raccourci .LNK malveillants contenant des commandes de téléchargement de logiciels malveillants. Tout en semblant pointer vers des fichiers ou des exécutables légitimes, ces raccourcis incluent discrètement des instructions supplémentaires pour récupérer (télécharger) ou décompresser et tenter d'exécuter des charges utiles malveillantes.

    Normalement, la cible du raccourci et les arguments de la ligne de commande sont clairement visibles dans Windows, ce qui permet de repérer facilement les commandes suspectes. Toutefois, l'équipe Zero Day Initiative a déclaré avoir observé des acteurs soutenus par la Corée du Nord qui remplissaient les arguments de la ligne de commande avec des mégaoctets d'espaces blancs, enterrant les commandes réelles loin de la vue dans l'interface utilisateur.

    Nom : ZDI-CAN-25373-Fig03.png
Affichages : 7524
Taille : 35,8 Ko

    Pays des groupes APT parrainés par un État qui exploitent ZDI-CAN-25373

    Trend Micro a signalé cette pratique à Microsoft en septembre de l'année dernière et estime que la vulnérabilité est utilisée depuis au moins 2017. L'entreprise a déclaré avoir trouvé près de 1 000 fichiers .LNK altérés en circulation, mais estime que le nombre réel d'attaques pourrait être plus élevé.

    « C'est l'un des nombreux bogues utilisés par les attaquants, mais celui-ci n'est pas corrigé. et c'est pourquoi nous l'avons signalé comme une vulnérabilité zero-day », a déclaré Dustin Childs, responsable de la sensibilisation aux menaces de l'équipe Zero Day Initiative de Trend Micro, à The Register.

    Il a ajouté : « nous l'avons dit à Microsoft, mais ils considèrent qu'il s'agit d'un problème d'interface utilisateur et non d'un problème de sécurité. Il ne répond donc pas à leur critère de mise à jour de sécurité, mais il pourrait être corrigé dans une version ultérieure de Windows, ou quelque chose de ce genre ».

    Les chiffres liés à l'exploitation de ZDI-CAN-25373 partagés par Trend Micro

    Après l'examen des fichiers .LNK malveillants, l'équipe a constaté que la grande majorité de ces fichiers provenaient d'attaquants parrainés par un État (environ 70 %) et étaient utilisés à des fins d'espionnage ou de vol d'informations, tandis que 20 % d'entre eux étaient destinés à des gains financiers. Trend Micro a publié sur son site Web un billet de blogue détaillé sur le mode de fonctionnement des acteurs de la menace et de leur provenance.

    Nom : ZDI-CAN-25373-Fig04.png
Affichages : 7509
Taille : 45,2 Ko

    Motivation des groupes APT

    Parmi les équipes parrainées par des États, 46 % des attaques provenaient de Corée du Nord, tandis que la Russie, l'Iran et la Chine représentaient chacun environ 18 % de l'activité. Et sans surprise, les cibles gouvernementales ont été les plus populaires, suivies du secteur privé, puis des institutions financières, des groupes de réflexion et des entreprises de télécommunications. Viennent ensuite les cibles militaires et les infrastructures énergétiques.

    Trend Micro a déclaré qu'il a décidé de rendre le problème public après que Microsoft a refusé de considérer le vecteur d'attaque comme un risque de sécurité. « Le fait de cliquer sur un fichier .LNK malveillant entraîne l'exécution d'un code malveillant sur le système local », ont souligné les experts de Trend Micro. Associé à une faille d'escalade des privilèges - qui ne manquent pas - tout un système peut être compromis relativement facilement.

    Citation Envoyé par Dustin Childs, de Trend Micro

    Nous considérons qu'il s'agit d'un problème de sécurité. Encore une fois, il ne s'agit pas d'un problème de sécurité critique, mais il vaut certainement la peine d'y remédier par le biais d'une mise à jour de sécurité. Je pense qu'une partie de la raison est que la correction technique peut être incroyablement difficile, et qu'elle peut aller au-delà de ce qui peut être fait dans une mise à jour de sécurité. C'est donc peut-être une partie de leur raisonnement qui explique pourquoi ils repoussent avec tant de véhémence la mise en place d'un correctif.
    Un porte-parole de Microsoft a fait écho aux propos de l'équipe Zero Day Initiative concernant l'approche du problème en tant que problème d'interface utilisateur, en déclarant : « bien que l'expérience d'interface utilisateur décrite dans le rapport ne remplisse pas les conditions requises pour une intervention immédiate dans le cadre de nos directives de classification de la gravité, nous envisagerons d'y remédier lors d'une prochaine mise à jour ».

    Nom : ZDI-CAN-25373-Fig05.png
Affichages : 7518
Taille : 47,1 Ko

    Secteurs ciblés dans l'exploitation de ZDI-CAN-25373

    Selon le porte-parole de la firme de Redmon, Microsoft Defender a mis en place des mécanismes de détections pour détecter et bloquer cette activité menaçante, et le Smart App Control fournit « une couche supplémentaire de protection en bloquant les fichiers malveillants provenant d'Internet ».

    Il a ajouté : « nous encourageons les clients à faire preuve de prudence lorsqu'ils téléchargent des fichiers de sources inconnues, comme l'indiquent les avertissements de sécurité, qui ont été conçus pour reconnaître et avertir les utilisateurs de la présence de fichiers potentiellement dangereux ».

    Source : Trend Micro

    Et vous ?

    Quel est votre avis sur le sujet ?
    Que pensez-vous de cette vulnérabilité de Windows décrite par les chercheurs en cybersécurité de Trend Micro ?
    Microsoft affirme qu'il s'agit d'un problème d'interface utilisateur et non d'une faille de sécurité. Qu'en pensez-vous ?

    Voir aussi

    La panne de CrowdStrike incite les entreprises à revoir leurs chaînes d'approvisionnement, avec une perte de confiance dans les approches à fournisseur unique, seules 16 % d'entre elles se disent satisfaites

    Huawei s'apprête à abandonner Windows et à passer à HarmonyOS et Linux pour ses futurs PC, dans un contexte global de recherche d'alternatives à Windows qui accumule des plaintes des utilisateurs

    La réutilisation des mots de passe est endémique : près de la moitié des connexions d'utilisateurs observées sont compromises à cause de mots de passe réutilisés sur plusieurs comptes

  2. #2
    lvr
    lvr est déconnecté
    Membre éclairé Avatar de lvr
    Profil pro
    Responsable de projet fonctionnel
    Inscrit en
    Avril 2006
    Messages
    916
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations professionnelles :
    Activité : Responsable de projet fonctionnel
    Secteur : Arts - Culture

    Informations forums :
    Inscription : Avril 2006
    Messages : 916
    Par défaut
    On peut se demander à qui profite le crime (de ne pas résoudre cette vulnérabilité).
    Bien sûr, d'après les stats affichées, on en déduirait que la réponse est : cette vulnérabilité ne profite qu'aux méchants de l'axe du mal : Russie, Corée du Nord, Chine, Iran.
    Et nous, les gentils (USA, UK, ...), bien sûr, nous ne profitons jamais de ces vulnérabilités...

  3. #3
    Membre averti
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Août 2024
    Messages
    72
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Août 2024
    Messages : 72
    Par défaut
    Je pense que le fond du problème est la permissivité des .lnk, il semblerait que la valeur du champs "cible" soit utilisé en tant que commande. Il est possible par exemple de faire "script.bat && program.exe" pour lancer un script puis un programme.
    L'homologue côté linux (fichier .desktop) semble un peu mieux: tout ce qui sera après le premier argument du champs Exec sera passer en argument au programme lancé et ne fera pas l'objet d'interprétation par une invite de commande quelconque. Il est toutefois facile de contourner cette limitation avec quelque chose du style Exec=bash -c "<un script en une ligne>" ...

    D'une certaine manière, on peut dire que .lnk et .desktop sont des mini scripts et donc qu'on ne peut qualifier de faille de sécurité le fait qu'ils puissent lancer des commandes malveillantes, au même titre que d'ouvrir un trojan.exe

  4. #4
    Membre très actif
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Octobre 2002
    Messages
    153
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Octobre 2002
    Messages : 153
    Par défaut
    Non seulement ça intéresse la Russie, la Chine et la Corée du Nord comme le dit cet article ci-dessus, les failles de sécurité intéressent aussi le camp du bien (sic!) : les Five Eyes (Australie, Canada, Nouvelle-Zélande, Royaume-Uni, États-Unis), Israel, France, etc...etc....

  5. #5
    Membre averti
    Homme Profil pro
    Collégien
    Inscrit en
    Novembre 2020
    Messages
    50
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 59
    Localisation : France, Gironde (Aquitaine)

    Informations professionnelles :
    Activité : Collégien

    Informations forums :
    Inscription : Novembre 2020
    Messages : 50
    Par défaut
    Ce qui est grave c'est les vielles failles exploitées par Pegasus qui ne sont pas corrigées par Apple, Google...
    La NSA se repaît de tout cela aussi.

  6. #6
    Nouveau candidat au Club
    Homme Profil pro
    Chargé d'affaire
    Inscrit en
    Mars 2025
    Messages
    2
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 56
    Localisation : Antarctique

    Informations professionnelles :
    Activité : Chargé d'affaire

    Informations forums :
    Inscription : Mars 2025
    Messages : 2
    Par défaut Qui télécharge des .lnk?
    Y a-t-il vraiment des personnes pour télécharger des .lnk? Et si ceux-ci sont dans une distribution, le problème c'est pas le .lnk, puisque n'importe quel fichier de la distribution pourrait être compromis...

  7. #7
    Membre éprouvé Avatar de kain_tn
    Homme Profil pro
    Inscrit en
    Mars 2005
    Messages
    1 778
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations forums :
    Inscription : Mars 2005
    Messages : 1 778
    Par défaut
    Citation Envoyé par NotABread Voir le message
    D'une certaine manière, on peut dire que .lnk et .desktop sont des mini scripts et donc qu'on ne peut qualifier de faille de sécurité le fait qu'ils puissent lancer des commandes malveillantes, au même titre que d'ouvrir un trojan.exe
    Je dirais que c'est surtout un mauvais design, qui peut mener à des problèmes de sécurité. Ce n'est pas la première fois que les .lnk sont utilisés pour ça. Par exemple, Stuxnet les utilisait déjà pour exécuter du code automatiquement, du fait d'une ancienne faille qui pouvait permettre l'exécution automatique des liens à partir du moment où leur icône était affichée.

    Venant d'une boîte aussi immensément riche, ça ne leur coûterait pourtant pas grand chose, dans ce cas précis, d'empêcher l'exécution de tout ce qui est planqué après un certain nombre d'espaces vides... Je parie que la plupart des gens de ce forum arriveraient à coder ça en moins d'une heure. Et leurs IA génératives y arriveraient sans doute aussi, c'est dire.

    Au lieu de ça, ils préfèrent nous bassiner avec le fait d’apporter de l'IA à notepad.

  8. #8
    Responsable Systèmes


    Homme Profil pro
    Gestion de parcs informatique
    Inscrit en
    Août 2011
    Messages
    18 160
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Gestion de parcs informatique
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Août 2011
    Messages : 18 160
    Par défaut
    Qui télécharge des .lnk?
    Moniseur et madame tout le monde qui n'ont pas de compétences informatiques.
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur le P2V, mon article sur le cloud
    Consultez nos FAQ : Windows, Linux, Virtualisation

  9. #9
    Membre averti
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Août 2024
    Messages
    72
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Août 2024
    Messages : 72
    Par défaut
    Citation Envoyé par kain_tn Voir le message
    Je dirais que c'est surtout un mauvais design, qui peut mener à des problèmes de sécurité. Ce n'est pas la première fois que les .lnk sont utilisés pour ça. Par exemple, Stuxnet les utilisait déjà pour exécuter du code automatiquement, du fait d'une ancienne faille qui pouvait permettre l'exécution automatique des liens à partir du moment où leur icône était affichée.

    Venant d'une boîte aussi immensément riche, ça ne leur coûterait pourtant pas grand chose, dans ce cas précis, d'empêcher l'exécution de tout ce qui est planqué après un certain nombre d'espaces vides... Je parie que la plupart des gens de ce forum arriveraient à coder ça en moins d'une heure. Et leurs IA génératives y arriveraient sans doute aussi, c'est dire.

    Au lieu de ça, ils préfèrent nous bassiner avec le fait d’apporter de l'IA à notepad.
    Sécuriser les .lnk (et .desktop) pour éviter les abus n'est pas si facile. Il faudrait:
    - que le raccourcit ne fasse pas l'objet d'une interprétation par une console (cmd.exe avec batbadbut est impossbile à protéger contre l'injection de commande arbitraire) ou un outil de script (powershell, bash, python, etc ...)
    - que les ressources soient locales
    - que les applications cible des raccourcis soient limité à une liste prédéfinie pour éviter le téléchargement de ressource de manière détournées ou la création d'une ressource malveillante locale (via cmd.exe, powershell, curl, wget, bash, python, pip, etc ...)
    - que les raccourcis créé ou approuvé par le système soient clairement identifié et que leur modifications externe révoque leur droit à être ouvert sans approbation de l'utilisateur
    - que la longueur de la cible du raccourci soit limitée en longueur pour réduire l'efficacité de l'insertion de charge malveillante dans celui-ci
    - que l'ouverture d'un raccourci inconnu requière une confirmation avec un popup donnant les détails de ce qui sera ouvert

    Ça serait de gros changement qui aura son lot de problème qui limiterait grandement sans pour autant empêcher complètement l'usage des raccourcis à des fins malveillantes

  10. #10
    Membre éprouvé Avatar de kain_tn
    Homme Profil pro
    Inscrit en
    Mars 2005
    Messages
    1 778
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations forums :
    Inscription : Mars 2005
    Messages : 1 778
    Par défaut
    Citation Envoyé par NotABread Voir le message
    Sécuriser les .lnk (et .desktop) pour éviter les abus n'est pas si facile. Il faudrait:
    - que le raccourcit ne fasse pas l'objet d'une interprétation par une console (cmd.exe avec batbadbut est impossbile à protéger contre l'injection de commande arbitraire) ou un outil de script (powershell, bash, python, etc ...)
    - que les ressources soient locales
    - que les applications cible des raccourcis soient limité à une liste prédéfinie pour éviter le téléchargement de ressource de manière détournées ou la création d'une ressource malveillante locale (via cmd.exe, powershell, curl, wget, bash, python, pip, etc ...)
    - que les raccourcis créé ou approuvé par le système soient clairement identifié et que leur modifications externe révoque leur droit à être ouvert sans approbation de l'utilisateur
    - que la longueur de la cible du raccourci soit limitée en longueur pour réduire l'efficacité de l'insertion de charge malveillante dans celui-ci
    - que l'ouverture d'un raccourci inconnu requière une confirmation avec un popup donnant les détails de ce qui sera ouvert

    Ça serait de gros changement qui aura son lot de problème qui limiterait grandement sans pour autant empêcher complètement l'usage des raccourcis à des fins malveillantes
    Les sécuriser entièrement serait un gros travail, oui, bien entendu.

    Par contre ce qui est relevé ici par Trend Micro, c'est le fait d'exécuter du code qui se trouve caché après des MB d'espaces. On peut se mettre d'accord sur le fait que personne ne ferait un truc pareil sans intention malveillante, je pense, non? Et du coup, que ce n'est ni long à corriger, ni un "change breaker".

  11. #11
    Membre du Club
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Juin 2021
    Messages
    7
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Yvelines (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Juin 2021
    Messages : 7
    Par défaut Des mégaoctets d'espaces blancs
    Quelque a déjà réussi à créer un raccourci avec un chemin de plus de 32767 caractères (sans même aller jusqu'à des Mo d'espaces blancs) avec l'API Windows ?
    https://learn.microsoft.com/fr-fr/wi...32/shell/links

Discussions similaires

  1. Réponses: 0
    Dernier message: 29/01/2025, 19h47
  2. Réponses: 0
    Dernier message: 09/08/2024, 09h56
  3. Réponses: 72
    Dernier message: 23/12/2009, 16h18
  4. Réponses: 72
    Dernier message: 23/12/2009, 16h18
  5. Réponses: 0
    Dernier message: 01/10/2009, 00h12

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo