Microsoft a corrigé une faille de sécurité importante qui a laissé Windows 11 vulnérable aux attaques de logiciels malveillants pendant plus de sept mois. Les utilisateurs sont fortement encouragés à appliquer la mise à jour immédiatement pour sécuriser leurs systèmes.
Microsoft corrige une vulnérabilité critique de Windows 11 après sept mois
La vulnérabilité, identifiée comme CVE-2024-7344, permettait à des acteurs malveillants d’installer du code nuisible sur des appareils, contournant de nombreuses protections de sécurité intégrées dans Windows 11. Elle exploitait une faiblesse dans la façon dont certains utilitaires de micrologiciels tiers géraient les processus de démarrage UEFI sécurisés, en accordant aux attaquants des privilèges système élevés et en permettant à leurs charges utiles malveillantes de ne pas être détectées.
Ce problème provenait de la manière dont certains utilitaires système légitimes utilisaient les certificats numériques approuvés par Microsoft. Microsoft utilise un processus d’examen manuel strict pour les applications de micrologiciels tiers qui fonctionnent pendant la phase de démarrage sécurisé. Cependant, un chercheur de la société de sécurité ESET découvert au moins sept fournisseurs différents utilisant un composant de micrologiciel signé nommé « reloader.efi » de manière non sécurisée.
Windows 11 24H2 est là mais ne faites pas encore la mise à jour !
Ces utilitaires pourraient par inadvertance contourner les contrôles de sécurité de Microsoft via un chargeur d’exécutables personnalisé, permettant à n’importe quel code de micrologiciel, y compris les binaires non signés, de s’exécuter même s’il est bloqué par des protections de démarrage sécurisées. Cette vulnérabilité a permis à des attaquants sophistiqués d’intégrer des logiciels malveillants dans des utilitaires légitimes.
Les fournisseurs dont les utilitaires système ont exposé ce risque par inadvertance incluent Howyar Technologies, Greenware, Radix, Sanfong, WASAY, CES et SignalComputer. Tous ont publié des mises à jour pour corriger le problème de sécurité. De plus, Microsoft a révoqué les certificats numériques associés aux versions de micrologiciel concernées pour empêcher l’exploitation de la vulnérabilité.
La persistance de la vulnérabilité pendant plus de sept mois est remarquable, car ESET a informé Microsoft du problème en juillet 2024. Rien ne prouve que la vulnérabilité ait été activement exploitée dans des attaques réelles, mais son existence prolongée soulève des inquiétudes concernant la gestion des correctifs.
Microsoft a émis une mise à jour pour résoudre CVE-2024-7344et les utilisateurs de Windows 11 doivent s’assurer que tous les derniers correctifs sont installés, en particulier ceux déployés lors de la version Patch Tuesday du 14 janvier.
Crédit image en vedette : Windows/Unsplash