Il suffit d’envoyer un fichier piégé par e-mail pour obtenir le contrôle total de la machine. Heureusement, un patch a d’ores et déjà été diffusé par Microsoft. Il est installé de façon automatique.
Microsoft vient de publier un correctif d’urgence pour son moteur de protection antimalware (Malware Protection Engine), une technologie qui est embarquée dans Windows Defender et dans divers autres solutions (Forefront, Endpoint Protection, Exchange Server, Security Essentials, Intune). Si l’éditeur prend le soin de diffuser ce patch à seulement quelques jours du Patch Tuesday de décembre, c’est parce que le risque est particulièrement élevé.
La faille de sécurité trouvée dans ce logiciel (CVE-2017-11937) provoque une corruption de la mémoire et permet à un attaquant d’exécuter du code à distance et de prendre le contrôle total de la machine. Pour l’exploiter, il suffit de créer un fichier piégé et de faire en sorte qu’il soit scanné par le Malware Protection Engine. Ce qui arrive quand le mode de protection automatique est activé et quand l’utilisateur, par exemple, ouvre une pièce jointe dans un email ou message instantanée, télécharge un fichier sur un réseau de partage ou consulte un site web.
Heureusement, le patch est installé de manière automatique par Windows. En théorie, il n’y a donc rien à faire. Il est quand même recommandé de vérifier que la mise à jour a bien été installée. Pour cela, il faut aller dans « Paramètres -> Windows Defender » et regarder la « version du moteur » qui doit être 1.1.14405.2.