Softonic

Infos

Cette dangereuse vulnérabilité zero-day de Windows aurait été utilisée dans la guerre en Ukraine

La société de Redmond a déjà corrigé la faille de sécurité

Pedro Domínguez

Pedro Domínguez

  • 14 novembre 2024
  • Mise à jour: 21 novembre 2024 à 08:45

Un supposé groupe de hackers russes aurait exploité une vulnérabilité de type « zero-day » récemment corrigée par Windows, dans le but de mener des attaques informatiques ciblées contre des entités ukrainiennes. La faille de sécurité, identifiée comme CVE-2024-43451, permet aux attaquants de voler le hash NTLMv2 de l’utilisateur enregistré via une vulnérabilité d’usurpation d’identité dans le protocole NTLM, selon les chercheurs de l’entreprise de cybersécurité ClearSky (via BleepingComputer). Cette technique permet au système de l’utilisateur d’établir des connexions vers un serveur contrôlé par l’attaquant, rendant possible le vol de crédentiels.

ClearSky a observé cette campagne en juin après avoir détecté des e-mails de phishing conçus spécifiquement pour exploiter cette vulnérabilité. Les messages incluaient des liens qui téléchargeaient un fichier de raccourci Internet, stocké sur un serveur précédemment compromis, appartenant au Département de l’Éducation et de la Science de la ville de Kamianets-Podilskyi. « Lorsque l’utilisateur interagit avec le fichier URL, que ce soit en cliquant droit, en le supprimant ou en le déplaçant, la vulnérabilité est activée », a expliqué ClearSky.

Une fois que l’utilisateur déclenche cette action, une connexion à distance est établie pour télécharger une série de malwares, parmi lesquels SparkRAT, un outil d’accès à distance open source et multiplateforme qui permet le contrôle à distance des systèmes affectés. Lors de l’enquête sur l’incident, les experts ont également identifié une tentative de vol du hash NTLM via le protocole Server Message Block (SMB), ce qui pourrait faciliter des attaques de « pass-the-hash » ou l’obtention de mots de passe en texte clair.

Diagramme du processus suivi par les attaquants avec CVE-2024-43451 – Clear Sky

ClearSky a partagé ces découvertes avec le Centre de Réponse aux Urgences Informatiques d’Ukraine (CERT-UA), qui a lié les attaques au groupe de menaces UAC-0194, supposément d’origine russe. Microsoft a confirmé les découvertes de ClearSky après avoir lancé le correctif de sécurité correspondant dans le cadre du Patch Tuesday de novembre 2024. « Cette vulnérabilité révèle le hash NTLMv2 de l’utilisateur à l’attaquant, qui pourrait l’utiliser pour s’authentifier en tant que cet utilisateur », a expliqué Microsoft.

L’Agence de cybersécurité et de sécurité des infrastructures des États-Unis (CISA) a ajouté la vulnérabilité CVE-2024-43451 à son catalogue de vulnérabilités exploitées, exhortant à protéger les systèmes informatiques avant le 3 décembre. L’agence a averti que ces failles de sécurité représentent un risque significatif pour les réseaux gouvernementaux et sont des cibles fréquentes pour les acteurs malveillants.

Avast Free Antivirus TÉLÉCHARGER

Derniers articles

Chargement de l'article suivant