Selon TechRadar , Microsoft a enfin corrigé une grave faille de sécurité qui aurait été activement exploitée par l'entreprise au cours des six derniers mois. Cette vulnérabilité, référencée CVE-2024-21338, a été découverte il y a environ six mois par des chercheurs en cybersécurité d'Avast.
Décrite comme une vulnérabilité d'élévation de privilèges système au niveau du noyau Windows, la CVE-2024-21338 a été découverte dans le pilote AppLocker de Windows (appid.sys). Elle affecte plusieurs versions de Windows 10 et Windows 11, ainsi que Windows Server 2019 et 2022.
Microsoft corrige une grave faille de sécurité de Windows après 6 mois.
Les chercheurs d'Avast ont informé Microsoft de la vulnérabilité et ont indiqué qu'elle était activement exploitée comme une faille zero-day depuis un certain temps. Depuis, certaines des organisations cybercriminelles les plus importantes et les plus dangereuses au monde exploitent activement la CVE-2024-21338, notamment le groupe Lazarus, vraisemblablement originaire de Corée du Nord, qui abuse de cette vulnérabilité pour accéder au cœur des systèmes des appareils vulnérables et désactiver les programmes antivirus.
Ce groupe de pirates informatiques notoire aurait réussi à désactiver des produits de sécurité tels que AhnLab V3 Endpoint Security, Windows Defender, CrowdStrike Falcon et la solution anti-malware HitmanPro.
Un correctif pour cette vulnérabilité est désormais disponible pour Windows depuis mi-février 2024. Microsoft a également mis à jour son avertissement de vulnérabilité la semaine dernière, confirmant que cette faille est exploitée, sans toutefois fournir plus de détails sur l'auteur de l'attaque. L'entreprise recommande aux utilisateurs d'installer la mise à jour cumulative de février pour bénéficier du correctif.
Lien source






Comment (0)