Maksim Kabakou - Fotolia

Antivirus : Microsoft corrige dans l’urgence une vulnérabilité critique

L’éditeur vient d’émettre un correctif hors cycle pour son moteur de protection contre les logiciels malveillants. Il est affecté par une vulnérabilité critique qui a été découverte par le renseignement britannique.

Microsoft distribue un correctif à appliquer d’urgence, pour une vulnérabilité permettant l’exécution de code arbitraire à distance sur les systèmes affectés. Dans sa notice d’information, l’éditeur explique que c’est son moteur de protection contre les logiciels malveillants qui est concerné : un fichier taillé sur mesure pour piéger ce moteur peut entraîner une corruption de la mémoire ; « un attaquant exploitant avec succès cette vulnérabilité pourrait exécuter du code arbitraire dans le contexte de sécurité du compte LocalSystem et prendre le contrôle du système ». Dès lors, complète Microsoft, l’attaquant pourrait « installer des logiciels ; consulter, modifier ou effacer des données ; ou créer de nouveaux comptes avec des droits d’utilisateur complets ».

La vulnérabilité affecte un important éventail de produits de l’éditeur, avec la même criticité : Exchange Server 2013/2016, Endpoint Protection, Forefront Endpoint Protection, Windows Defender, et encore Intune Endpoint protection.

Mais force est de constater que cette situation ne manque pas d’une ironie certaine. De fait, Microsoft indique que cette vulnérabilité lui a été rapportée par le NCSC britannique, dépendant du GCHQ, les services du renseignement de Sa Majesté.

Et Ciaran Martin, directeur général de la cybersécurité du GCHQ, affichait tout récemment dans un billet de blog une forte défiance à l’égard des produits de Kaspersky : pour lui, il est important que des « systèmes avec un objectif de sécurité nationale n’utilisent pas des produits qui pourraient être aisément exploités par le gouvernement russe ». Une approche comparable à celle développée outre-Atlantique, malgré l’absence de tout élément susceptible conforter une telle idée.

Mais pour beaucoup, cette logique tend à ignorer les vulnérabilités qui ont pu être découvertes dans d’autres produits de protection du poste de travail au fil des ans, notamment dans ceux de Symantec et de Trend Micro.

Le moteur de protection contre les logiciels malveillants de Microsoft n’en est d’ailleurs pas à sa première vulnérabilité critique : une autre avait été découverte et corrigée en urgence au mois de mai dernier. Doit-il s’attendre à être mis à l’index à son tour pour certains environnements ?

Pour approfondir sur Protection du terminal et EDR

Close