Des hackers exploitent des failles Windows récemment dévoilées avant que Microsoft ne les corrige toutes

Les hackers agissent rapidement sur les failles Windows
Selon la société de cybersécurité Huntress, des hackers se sont introduits dans au moins une organisation en exploitant des vulnérabilités de sécurité Windows récemment dévoilées, dont certaines restent partiellement non corrigées.
Dans des publications sur X vendredi, Huntress a indiqué que ses chercheurs avaient observé des attaquants utilisant trois failles qu'ils ont baptisées BlueHammer, UnDefend et RedSun. La société a précisé qu'il n'était pas clair qui était derrière ces attaques ni quelle organisation avait été ciblée.
Microsoft n'a corrigé qu'une des trois failles pour l'instant. Un correctif pour BlueHammer a été publié plus tôt cette semaine, mais les deux autres vulnérabilités restent non corrigées, laissant une fenêtre d'opportunité aux attaquants pour continuer à les exploiter.
Le code d'exploitation publié par un chercheur semble être utilisé
Huntress a indiqué que les attaques semblent s'appuyer sur un code d'exploitation publié en ligne plus tôt ce mois-ci par un chercheur connu sous le pseudonyme Chaotic Eclipse. Le chercheur a publié le code sur son blog pour ce qu'il a décrit comme une vulnérabilité Windows non corrigée, suivi ensuite par des billets distincts pour UnDefend et RedSun.
Dans ses billets, Chaotic Eclipse a laissé entendre qu'un différend avec Microsoft faisait partie de la motivation pour rendre le code public. « Je ne bluffais pas Microsoft et je recommence », a écrit le chercheur, ajoutant : « Un grand merci aux dirigeants du MSRC d'avoir rendu cela possible », en référence au Microsoft Security Response Center.
Le chercheur a ensuite publié le code pour les trois vulnérabilités sur GitHub.
Windows Defender est la cible
Protégez votre vie privée avec Doppler VPN
3 jours d'essai gratuit. Sans inscription. Sans journaux.
Selon la recherche, les trois failles touchent le logiciel antivirus Windows Defender de Microsoft. Huntress a indiqué que ces vulnérabilités peuvent permettre à un attaquant d'obtenir des droits élevés ou un accès administrateur sur une machine Windows affectée.
La divulgation de la société souligne les risques liés à la publication de code d'exploitation proof-of-concept avant que les fournisseurs n'aient terminé de corriger les failles concernées. Avec au moins deux des bugs encore non corrigés, les organisations exploitant ces systèmes peuvent rester exposées pendant que les attaquants continuent de rechercher des cibles vulnérables.
Sources:
Lisez plus d'actualités tech sur le Doppler VPN Blog.