Votre PC nécessite une mise à jour. Microsoft a publié son correctif d’avril 2024 pour Windows, qui contient des correctifs pour un total impressionnant de 149 vulnérabilités. Bien que toutes ces failles de sécurité soient importantes à corriger le plus rapidement possible, cette mise à jour est particulièrement critique, car deux des 149 failles sont des zero-days.
Les vulnérabilités zero-day sont des failles de sécurité dont l’exploitation est déjà connue. Cela signifie qu’au moins une personne, quelque part, non seulement connaît la vulnérabilité, mais l’a également exploitée contre d’autres. Cette mise à jour d’avril 2024 corrige deux de ces zero-days, ce qui signifie que votre PC est particulièrement vulnérable à ces exploits jusqu’à ce que vous installiez le correctif.
Le premier zero-day, suivi sous le nom de CVE-2024-26234, est une vulnérabilité de spoofing de pilote proxy. Microsoft ne divulgue aucune information supplémentaire sur cette vulnérabilité, mais la société de cybersécurité Sophos affirme avoir identifié un fichier exécutable malveillant (Catalog.exe) signé par le Publisher de compatibilité matérielle Windows de Microsoft. Ce fichier exécutable est lié au publisher Hainan YouHu Technology Co. Ltd, qui publie également LaiXi Android Screen Mirroring, utilisé pour contrôler des lots de smartphones à des fins de marketing sur les réseaux sociaux.
Le fichier malveillant est intégré dans un programme d’authentification, qui contient désormais une porte dérobée efficace capable de gérer le trafic réseau sur le système de la victime. Sophos indique qu’il n’y a aucune preuve que LaiXi avait l’intention d’incorporer le malware dans leur programme, ni qu’il existe des preuves que des acteurs malveillants l’ont intégré eux-mêmes, il n’est donc pas clair comment cela s’est produit.
Le deuxième zero-day, également suivi sous le nom de CVE-2024-26234, est une vulnérabilité de contournement de la fonctionnalité de sécurité SmartScreen, qui permet aux acteurs malveillants de contourner les systèmes Microsoft Defender SmartScreen de votre PC. Ces acteurs malveillants pourraient envoyer le fichier malveillant par e-mail ou via une autre plateforme de messagerie et devraient tromper les victimes en leur faisant ouvrir le fichier malveillant à l’aide d’un lanceur qui contourne l’interface utilisateur du système.
Que pensez-vous jusqu’à présent ?