Russie : Une faille Zero-day pour espionner l’OTAN

Une fois encore un groupe de cyber-espionnage Russe a attiré l'attention des médias en exploitant une vulnérabilité Zero-Day, contenue dans les OS Windows.

otanhack1

Grâce à l’exploitation de cette faille, ils ont pu espionner l’OTAN (Organisation du traité de l’Atlantique Nord), les agences gouvernementales ukrainienne et polonaise, ainsi que des industries européennes.

Les chercheurs de chez iSight Partners ont découvert cette vulnérabilité Zero-Day (CVE-2014-4114). Elle touche toutes les versions de Windows, aussi bien client que serveur, depuis Windows Vista et Windows Server 2008.

Qu’est-ce que cette faille Zero-Day ?

Référencée sous CVE-2014-4114, on apprend dans un rapport que cette vulnérabilité est contenue dans le gestionnaire OLE dans Windows. Ceci permet d’autoriser un hacker à exécuter du code arbitraire à distance.

iSight précise également que : "La vulnérabilité existe parce que Windows autorise le gestionnaire OLE à télécharger et exécuter des fichiers INF." Ce fichier INF, fourni par le hacker pourra contenir des commandes à exécuter par le gestionnaire OLE, ce dernier ne vérifiant pas s’il s’agit d’une source de confiance ou non.

Cette campagne d’espionnage n’est pas nouvelle ! Ce groupe de hackers russe nommé "Sandworm Team" travaille probablement pour le gouvernement depuis au moins 2009, d’après la société iSight.

Microsoft va publier un correctif !

Microsoft est au courant de cette vulnérabilité et va mettre à disposition un correctif dans son prochain Patch Tuesday. D’ailleurs, le bulletin de sécurité est MS14-060.

Source

Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Partager sur Google+ Envoyer par mail

Florian Burnel

Co-Fondateur d’IT-Connect, je souhaite partager mes connaissances et expériences avec vous, et comme la veille techno’ est importante je partage aussi des actus.

florian a publié 1610 articles sur IT-Connect.See all posts by florian

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *