
Des correctifs de sécurité non officiels gratuits ont été publiés via la plate-forme 0patch pour remédier à une vulnérabilité zero-day introduite il y a plus de deux ans dans le mécanisme de sécurité Windows Mark of the Web (MotW).
Windows ajoute automatiquement des indicateurs de marque du Web (MotW) à tous les documents et exécutables téléchargés à partir de sources non fiables. Ces étiquettes MotW informent le système d’exploitation Windows, Microsoft Office, les navigateurs Web et d’autres applications que le fichier doit être traité avec prudence.
En conséquence, les utilisateurs sont avertis que l’ouverture de tels fichiers pourrait entraîner un comportement potentiellement dangereux, tel que l’installation de logiciels malveillants sur leurs appareils.
Selon Mitja Kolsek, cofondatrice du service de micropatching 0patch, cette faille peut permettre aux attaquants d’empêcher Windows d’appliquer des étiquettes (MotW) sur certains types de fichiers téléchargés sur Internet.
« Nos chercheurs ont découvert une vulnérabilité jusque-là inconnue sur Windows Server 2012 et Server 2012 R2 qui permet à un attaquant de contourner un contrôle de sécurité autrement appliqué par Mark of the Web sur certains types de fichiers », a déclaré Mitja Kolsek, cofondatrice du service de micropatching 0patch.
« Notre analyse a révélé que cette vulnérabilité a été introduite dans Windows Server 2012 il y a plus de deux ans et n’a pas été détectée – ou du moins non corrigée – jusqu’à aujourd’hui. Il est même présent sur des serveurs entièrement mis à jour avec des mises à jour de sécurité étendues. »

ACROSS Security, la société à l’origine de 0 Patch, dissimulera des informations sur cette vulnérabilité jusqu’à ce que Microsoft publie des correctifs de sécurité officiels qui bloquent les attaques potentielles ciblant les serveurs vulnérables.
Ces correctifs non officiels sont disponibles gratuitement pour les versions Windows héritées et entièrement mises à jour:
- Windows Server 2012 mis à jour jusqu’en octobre 2023
- Windows Server 2012 R2 mis à jour jusqu’en octobre 2023
- Windows Server 2012 entièrement mis à jour avec des mises à jour de sécurité étendues
- Windows Server 2012 R2 entièrement mis à jour avec des mises à jour de sécurité étendues
Pour installer ces micro correctifs sur vos systèmes Windows Server 2012, enregistrez un compte de correctif a0 et installez son agent. S’il n’y a pas de stratégies de correctifs personnalisées pour les bloquer, elles seront déployées automatiquement après le lancement de l’agent (sans nécessiter de redémarrage du système).
« Des vulnérabilités comme celles-ci sont régulièrement découvertes et les attaquants les connaissent toutes », a ajouté Kolsek aujourd’hui.
« Si vous utilisez Windows qui ne reçoit plus de mises à jour de sécurité officielles, 0patch s’assurera que ces vulnérabilités ne seront pas exploitées sur vos ordinateurs – et vous n’aurez même pas à les connaître ou à vous en soucier. »
Un porte-parole de Microsoft n’était pas immédiatement disponible pour commenter lorsqu’il a été contacté par Breachtrace plus tôt dans la journée.