Une faille de sécurité jugée sérieuse située dans le code source de Windows est actuellement exploitée, ont déclaré, lundi, les chercheurs de Google et qu’ils ont baptisée Strontium
Une faillée sérieuse nommée Strontium
Google a découvert une faille, qui affecte également Flash Media le lecteur d’Adobe qui a publié un correctif quelques jours plus tard, mais Microsoft n’a pas encore publié le sien, selon un article paru sur son blog. Google a déclaré que sa politique est de publier des vulnérabilités critiques exploitées activement, sept jours après qu’il les rapporte au propriétaire du logiciel. La faille, qui existe dans le noyau Windows, peut être utilisé comme un «bac à sable de sécurité», selon Google. La plupart des logiciels contiennent une sandbox afin d’arrêter des programmes défaillants ou les espions malveillants avant qu’ils n’atteignent le reste de l’ordinateur.
Personne ne sait pas à quel point cette faille Strontium a été exploitée. Google dit seulement qu’elle est «activement exploitée. » Dans un communiqué, Microsoft a reconnu la faille de sécurité et a critiqué Google pour l’avoir divulgué avant qu’un correctif ne soit prêt. Microsoft a ajouté qu’il recommande aux utilisateurs de Windows d’utiliser le navigateur Microsoft Edge, sans toute fois préciser si Edge peut empêcher l’exploitation de Strontium. Google, quant à lui, a déclaré que son navigateur Chrome empêche l’exploit.
Citant une source proche de Microsoft, le site VentureBeat a indiqué que la vulnérabilité exige Flash pour être exploitée. Depuis Adobe a déjà publié un correctif pour Flash, les internautes qui ont effectué les dernières mises à jour de Flash Player sont donc protégés même sans un correctif Microsoft.
Hier, le vice-président exécutif de Microsoft, Terry Myerson, a apporté quelques détails sur la façon dont été utilisé la faille de sécurité Strontium. Pour qu’un ordinateur soit affecté, les logiciels malveillants doivent d’abord exploiter Flash pour prendre le contrôle d’un navigateur Web, puis élever les privilèges afin d’échapper à la sandbox du navigateur, et enfin installer une porte dérobée pour fournir un accès à l’ordinateur de la victime. Terry Myerson a indiqué dans un billet de blog que l’outil antivirus Windows Defender était capable de détecter ce genre d’activité.
Il a également dit que Microsoft Edge empêche cette étape de post-exploitation de l’ installation d’ une porte dérobée, il apparaît donc que les utilisateurs qui utilisent Microsoft Edge sont également protégés. Terry Myerson conclut en indiquant que toutes les versions de Windows sont actuellement en cours de tests et qu’un correctif sera publié, vraisemblablement aux alentours du 8 novembre pour toutes les personnes qui n’utilisent ni chrome ni Edge et qui sont donc concernées par cette faille de sécurité.