IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Microsoft ne corrige pas une faille de sécurité vieille de 8 ans et exploitée à des fins d'espionnage, un élément important du schéma d'attaque de la Corée du Nord, de la Russie et de la Chine

Le , par Mathis Lucas

16PARTAGES

6  0 
Microsoft ne corrige pas une faille de sécurité vieille de 8 ans et exploitée à des fins d'espionnage, un élément important du schéma d'attaque de la Corée du Nord, de la Russie et de la Chine

Les chercheurs en cybersécurité de Trend Micro ont découvert dans Windows une vulnérabilité zero-day qui permet aux acteurs de la menace d'exécuter des commandes malveillantes cachées sur l'ordinateur d'une victime en exploitant des fichiers Windows Shortcut ou Shell Link (.LNK) élaborés. Cette faille non corrigée aurait été utilisée par des groupes APT parrainés par des États-nations (Chine, Iran, Corée du Nord, Russie, etc.) dans le cadre de campagnes de cybercriminalité, de vol de données et d'espionnage à motivation financière. Mais il n'y a aucun signe de correction de la part de Microsoft, qui considère apparemment qu'il ne s'agit pas d'une priorité.

La faille de sécurité en question a été répertoriée par l'équipe Zero Day Initiative (ZDI) de Trend Micro sous le nom de « ZDI-CAN-25373 ». Une piste d'exploitation trouvée par Trend Micro dans Windows a été utilisée dans une campagne d'espionnage qui dure depuis 8 ans. À en croire les chercheurs en cybersécurité de Trend Micro, la vulnérabilité aurait été massivement exploitée au cours de cette période et les dommages causés pourraient être très importants.

Trend Micro a également déclaré que la plupart des victimes qu'il a échantillonnées se trouvaient en Amérique du Nord et que sur les onze acteurs de la menace parrainés par des États-nations qu'il a trouvés en train d'exploiter la faille, près de la moitié d'entre eux étaient originaires de Corée du Nord.



Nombre d'échantillons provenant de groupes APT exploitant ZDI-CAN-25373

Selon Trend Micro, l'exploitation de ZDI-CAN-25373 expose les entreprises à des risques importants de vol de données et de cyberespionnage. « On a l'impression que quelqu'un chez Microsoft s'est penché sur la question et a décidé que "ce problème n'était pas techniquement de mon ressort" », note un critique.

Comment les acteurs de la menace exploitent la vulnérabilité ZDI-CAN-25373

Selon Trend Micro, la méthode d'attaque est peu technique, mais efficace : elle repose sur des fichiers de raccourci .LNK malveillants contenant des commandes de téléchargement de logiciels malveillants. Tout en semblant pointer vers des fichiers ou des exécutables légitimes, ces raccourcis incluent discrètement des instructions supplémentaires pour récupérer (télécharger) ou décompresser et tenter d'exécuter des charges utiles malveillantes.

Normalement, la cible du raccourci et les arguments de la ligne de commande sont clairement visibles dans Windows, ce qui permet de repérer facilement les commandes suspectes. Toutefois, l'équipe Zero Day Initiative a déclaré avoir observé des acteurs soutenus par la Corée du Nord qui remplissaient les arguments de la ligne de commande avec des mégaoctets d'espaces blancs, enterrant les commandes réelles loin de la vue dans l'interface utilisateur.



Pays des groupes APT parrainés par un État qui exploitent ZDI-CAN-25373

Trend Micro a signalé cette pratique à Microsoft en septembre de l'année dernière et estime que la vulnérabilité est utilisée depuis au moins 2017. L'entreprise a déclaré avoir trouvé près de 1 000 fichiers .LNK altérés en circulation, mais estime que le nombre réel d'attaques pourrait être plus élevé.

« C'est l'un des nombreux bogues utilisés par les attaquants, mais celui-ci n'est pas corrigé. et c'est pourquoi nous l'avons signalé comme une vulnérabilité zero-day », a déclaré Dustin Childs, responsable de la sensibilisation aux menaces de l'équipe Zero Day Initiative de Trend Micro, à The Register.

Il a ajouté : « nous l'avons dit à Microsoft, mais ils considèrent qu'il s'agit d'un problème d'interface utilisateur et non d'un problème de sécurité. Il ne répond donc pas à leur critère de mise à jour de sécurité, mais il pourrait être corrigé dans une version ultérieure de Windows, ou quelque chose de ce genre ».

Les chiffres liés à l'exploitation de ZDI-CAN-25373 partagés par Trend Micro

Après l'examen des fichiers .LNK malveillants, l'équipe a constaté que la grande majorité de ces fichiers provenaient d'attaquants parrainés par un État (environ 70 %) et étaient utilisés à des fins d'espionnage ou de vol d'informations, tandis que 20 % d'entre eux étaient destinés à des gains financiers. Trend Micro a publié sur son site Web un billet de blogue détaillé sur le mode de fonctionnement des acteurs de la menace et de leur provenance.



Motivation des groupes APT

Parmi les équipes parrainées par des États, 46 % des attaques provenaient de Corée du Nord, tandis que la Russie, l'Iran et la Chine représentaient chacun environ 18 % de l'activité. Et sans surprise, les cibles gouvernementales ont été les plus populaires, suivies du secteur privé, puis des institutions financières, des groupes de réflexion et des entreprises de télécommunications. Viennent ensuite les cibles militaires et les infrastructures énergétiques.

Trend Micro a déclaré qu'il a décidé de rendre le problème public après que Microsoft a refusé de considérer le vecteur d'attaque comme un risque de sécurité. « Le fait de cliquer sur un fichier .LNK malveillant entraîne l'exécution d'un code malveillant sur le système local », ont souligné les experts de Trend Micro. Associé à une faille d'escalade des privilèges - qui ne manquent pas - tout un système peut être compromis relativement facilement.

Citation Envoyé par Dustin Childs, de Trend Micro


Nous considérons qu'il s'agit d'un problème de sécurité. Encore une fois, il ne s'agit pas d'un problème de sécurité critique, mais il vaut certainement la peine d'y remédier par le biais d'une mise à jour de sécurité. Je pense qu'une partie de la raison est que la correction technique peut être incroyablement difficile, et qu'elle peut aller au-delà de ce qui peut être fait dans une mise à jour de sécurité. C'est donc peut-être une partie de leur raisonnement qui explique pourquoi ils repoussent avec tant de véhémence la mise en place d'un correctif.

Un porte-parole de Microsoft a fait écho aux propos de l'équipe Zero Day Initiative concernant l'approche du problème en tant que problème d'interface utilisateur, en déclarant : « bien que l'expérience d'interface utilisateur décrite dans le rapport ne remplisse pas les conditions requises pour une intervention immédiate dans le cadre de nos directives de classification de la gravité, nous envisagerons d'y remédier lors d'une prochaine mise à jour ».



Secteurs ciblés dans l'exploitation de ZDI-CAN-25373

Selon le porte-parole de la firme de Redmon, Microsoft Defender a mis en place des mécanismes de détections pour détecter et bloquer cette activité menaçante, et le Smart App Control fournit « une couche supplémentaire de protection en bloquant les fichiers malveillants provenant d'Internet ».

Il a ajouté : « nous encourageons les clients à faire preuve de prudence lorsqu'ils téléchargent des fichiers de sources inconnues, comme l'indiquent les avertissements de sécurité, qui ont été conçus pour reconnaître et avertir les utilisateurs de la présence de fichiers potentiellement dangereux ».

Source : Trend Micro

Et vous ?

Quel est votre avis sur le sujet ?
Que pensez-vous de cette vulnérabilité de Windows décrite par les chercheurs en cybersécurité de Trend Micro ?
Microsoft affirme qu'il s'agit d'un problème d'interface utilisateur et non d'une faille de sécurité. Qu'en pensez-vous ?

Voir aussi

La panne de CrowdStrike incite les entreprises à revoir leurs chaînes d'approvisionnement, avec une perte de confiance dans les approches à fournisseur unique, seules 16 % d'entre elles se disent satisfaites

Huawei s'apprête à abandonner Windows et à passer à HarmonyOS et Linux pour ses futurs PC, dans un contexte global de recherche d'alternatives à Windows qui accumule des plaintes des utilisateurs

La réutilisation des mots de passe est endémique : près de la moitié des connexions d'utilisateurs observées sont compromises à cause de mots de passe réutilisés sur plusieurs comptes
Vous avez lu gratuitement 1 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de lvr
Membre extrêmement actif https://www.developpez.com
Le 20/03/2025 à 12:52
On peut se demander à qui profite le crime (de ne pas résoudre cette vulnérabilité).
Bien sûr, d'après les stats affichées, on en déduirait que la réponse est : cette vulnérabilité ne profite qu'aux méchants de l'axe du mal : Russie, Corée du Nord, Chine, Iran.
Et nous, les gentils (USA, UK, ...), bien sûr, nous ne profitons jamais de ces vulnérabilités...
6  0 
Avatar de Christophe
Responsable Systèmes https://www.developpez.com
Le 21/03/2025 à 7:18
Qui télécharge des .lnk?
Moniseur et madame tout le monde qui n'ont pas de compétences informatiques.
4  0 
Avatar de NotABread
Membre actif https://www.developpez.com
Le 20/03/2025 à 14:26
Je pense que le fond du problème est la permissivité des .lnk, il semblerait que la valeur du champs "cible" soit utilisé en tant que commande. Il est possible par exemple de faire "script.bat && program.exe" pour lancer un script puis un programme.
L'homologue côté linux (fichier .desktop) semble un peu mieux: tout ce qui sera après le premier argument du champs Exec sera passer en argument au programme lancé et ne fera pas l'objet d'interprétation par une invite de commande quelconque. Il est toutefois facile de contourner cette limitation avec quelque chose du style Exec=bash -c "<un script en une ligne>" ...

D'une certaine manière, on peut dire que .lnk et .desktop sont des mini scripts et donc qu'on ne peut qualifier de faille de sécurité le fait qu'ils puissent lancer des commandes malveillantes, au même titre que d'ouvrir un trojan.exe
3  0 
Avatar de noremorse
Membre actif https://www.developpez.com
Le 20/03/2025 à 16:59
Non seulement ça intéresse la Russie, la Chine et la Corée du Nord comme le dit cet article ci-dessus, les failles de sécurité intéressent aussi le camp du bien (sic!) : les Five Eyes (Australie, Canada, Nouvelle-Zélande, Royaume-Uni, États-Unis), Israel, France, etc...etc....
2  1 
Avatar de vVDB.fr
Membre régulier https://www.developpez.com
Le 21/03/2025 à 3:34
Ce qui est grave c'est les vielles failles exploitées par Pegasus qui ne sont pas corrigées par Apple, Google...
La NSA se repaît de tout cela aussi.
1  0 
Avatar de kain_tn
Expert éminent https://www.developpez.com
Le 21/03/2025 à 7:07
Citation Envoyé par NotABread Voir le message
D'une certaine manière, on peut dire que .lnk et .desktop sont des mini scripts et donc qu'on ne peut qualifier de faille de sécurité le fait qu'ils puissent lancer des commandes malveillantes, au même titre que d'ouvrir un trojan.exe
Je dirais que c'est surtout un mauvais design, qui peut mener à des problèmes de sécurité. Ce n'est pas la première fois que les .lnk sont utilisés pour ça. Par exemple, Stuxnet les utilisait déjà pour exécuter du code automatiquement, du fait d'une ancienne faille qui pouvait permettre l'exécution automatique des liens à partir du moment où leur icône était affichée.

Venant d'une boîte aussi immensément riche, ça ne leur coûterait pourtant pas grand chose, dans ce cas précis, d'empêcher l'exécution de tout ce qui est planqué après un certain nombre d'espaces vides... Je parie que la plupart des gens de ce forum arriveraient à coder ça en moins d'une heure. Et leurs IA génératives y arriveraient sans doute aussi, c'est dire.

Au lieu de ça, ils préfèrent nous bassiner avec le fait d’apporter de l'IA à notepad.
1  0 
Avatar de kain_tn
Expert éminent https://www.developpez.com
Le 21/03/2025 à 12:48
Citation Envoyé par NotABread Voir le message
Sécuriser les .lnk (et .desktop) pour éviter les abus n'est pas si facile. Il faudrait:
- que le raccourcit ne fasse pas l'objet d'une interprétation par une console (cmd.exe avec batbadbut est impossbile à protéger contre l'injection de commande arbitraire) ou un outil de script (powershell, bash, python, etc ...)
- que les ressources soient locales
- que les applications cible des raccourcis soient limité à une liste prédéfinie pour éviter le téléchargement de ressource de manière détournées ou la création d'une ressource malveillante locale (via cmd.exe, powershell, curl, wget, bash, python, pip, etc ...)
- que les raccourcis créé ou approuvé par le système soient clairement identifié et que leur modifications externe révoque leur droit à être ouvert sans approbation de l'utilisateur
- que la longueur de la cible du raccourci soit limitée en longueur pour réduire l'efficacité de l'insertion de charge malveillante dans celui-ci
- que l'ouverture d'un raccourci inconnu requière une confirmation avec un popup donnant les détails de ce qui sera ouvert

Ça serait de gros changement qui aura son lot de problème qui limiterait grandement sans pour autant empêcher complètement l'usage des raccourcis à des fins malveillantes
Les sécuriser entièrement serait un gros travail, oui, bien entendu.

Par contre ce qui est relevé ici par Trend Micro, c'est le fait d'exécuter du code qui se trouve caché après des MB d'espaces. On peut se mettre d'accord sur le fait que personne ne ferait un truc pareil sans intention malveillante, je pense, non? Et du coup, que ce n'est ni long à corriger, ni un "change breaker".
1  0 
Avatar de Superpal
Nouveau Candidat au Club https://www.developpez.com
Le 21/03/2025 à 7:03
Y a-t-il vraiment des personnes pour télécharger des .lnk? Et si ceux-ci sont dans une distribution, le problème c'est pas le .lnk, puisque n'importe quel fichier de la distribution pourrait être compromis...
0  0 
Avatar de NotABread
Membre actif https://www.developpez.com
Le 21/03/2025 à 11:03
Citation Envoyé par kain_tn Voir le message
Je dirais que c'est surtout un mauvais design, qui peut mener à des problèmes de sécurité. Ce n'est pas la première fois que les .lnk sont utilisés pour ça. Par exemple, Stuxnet les utilisait déjà pour exécuter du code automatiquement, du fait d'une ancienne faille qui pouvait permettre l'exécution automatique des liens à partir du moment où leur icône était affichée.

Venant d'une boîte aussi immensément riche, ça ne leur coûterait pourtant pas grand chose, dans ce cas précis, d'empêcher l'exécution de tout ce qui est planqué après un certain nombre d'espaces vides... Je parie que la plupart des gens de ce forum arriveraient à coder ça en moins d'une heure. Et leurs IA génératives y arriveraient sans doute aussi, c'est dire.

Au lieu de ça, ils préfèrent nous bassiner avec le fait d’apporter de l'IA à notepad.
Sécuriser les .lnk (et .desktop) pour éviter les abus n'est pas si facile. Il faudrait:
- que le raccourcit ne fasse pas l'objet d'une interprétation par une console (cmd.exe avec batbadbut est impossbile à protéger contre l'injection de commande arbitraire) ou un outil de script (powershell, bash, python, etc ...)
- que les ressources soient locales
- que les applications cible des raccourcis soient limité à une liste prédéfinie pour éviter le téléchargement de ressource de manière détournées ou la création d'une ressource malveillante locale (via cmd.exe, powershell, curl, wget, bash, python, pip, etc ...)
- que les raccourcis créé ou approuvé par le système soient clairement identifié et que leur modifications externe révoque leur droit à être ouvert sans approbation de l'utilisateur
- que la longueur de la cible du raccourci soit limitée en longueur pour réduire l'efficacité de l'insertion de charge malveillante dans celui-ci
- que l'ouverture d'un raccourci inconnu requière une confirmation avec un popup donnant les détails de ce qui sera ouvert

Ça serait de gros changement qui aura son lot de problème qui limiterait grandement sans pour autant empêcher complètement l'usage des raccourcis à des fins malveillantes
0  0 
Avatar de Regulus136
Membre à l'essai https://www.developpez.com
Le 21/03/2025 à 21:25
Quelque a déjà réussi à créer un raccourci avec un chemin de plus de 32767 caractères (sans même aller jusqu'à des Mo d'espaces blancs) avec l'API Windows ?
https://learn.microsoft.com/fr-fr/wi...32/shell/links
0  0