Microsoft a récemment corrigé une vulnérabilité touchant le noyau du système d’exploitation Windows 7. Cette faille Zero Day a été trouvée avec l’aide d’ESET. Il est indiqué qu’aucune attaque connue s’est produite en raison d’une réponse rapide pour colmater la brèche.
Dans son analyse technique de la faille, Matt Oh de l’équipe « Windows Defender ATP Research » indique que ce problème a été découvert lors d’une analyse d’un fichier PDF malveillant exploitant deux failles zero-day. L’une d’elle a visé une vulnérabilité inconnue du noyau Windows. Il explique
« Lors de mon enquête en parallèle à celle des chercheurs ESET, j’ai été surpris de découvrir deux nouveaux exploits zero-day dans le même PDF. Un exploit a affecté Adobe Acrobat et Reader, tandis que l’autre exploit a affecté les anciennes plates-formes, Windows 7 et Windows Server 2008 ».
Concrètement la première tentative a essayé d’exploiter un souci dans le moteur Adobe JavaScript. L’autre était ciblée et spécifiquement destinée à Windows. Les utilisateurs de Windows 10 ne sont cependant pas concernés. L’OS dispose de mesures de sécurité permettant de bloquer ce type d’attaque.
Windows 7, comment se protéger ?
Microsoft affirme qu’aucune attaque n’a été enregistrée. Les problèmes ont été découverts et résolus au début de développement de solution pour les exploiter. Matt Oh précise
«La découverte et la neutralisation de ces deux failles zero-day avant qu’un pirate puisse les exploiter est le résultat d’une grande collaboration entre ESET, Microsoft et les chercheurs en sécurité d’Adobe »
Les corrections sont proposées au travers de CVE-2018-4990 (adobe) et CVE-2018-8120 (Windows). Il est naturellement recommandé de les installer le plus rapidement possible. Si du temps est nécessaire vous devez désactiver JavaScript dans Adobe Acrobat et Acrobat Reader jusqu’à l’installation des mises à jour. A cela s’ajoute le besoin de vérifier toutes les pièces jointes PDF avant leur ouverture.