Options Mon compte Next INpact
Affichage
Modifications sauvegardées
  • Smileys
  • Images
  • Commentaires par actu
  • Commentaires sous les news
  • Désactiver la version mobile
  • Taille de police
Close

Vous consultez la version mobile de ce contenu.

Cliquez ici pour être redirigé vers la version complète, ou attendez 5 secondes. Fermez ce pop-up pour continuer sur la version mobile.

5
secondes
NSA/Shadow Brokers : des failles Windows tout juste corrigées et des structures bancaires attaquées
Securité Crédits : billyfoto/iStock

NSA/Shadow Brokers : des failles Windows tout juste corrigées et des structures bancaires attaquées

Il y en avait encore sous le coude
7 min

Les pirates de Shadow Brokers ont publié le 14 avril une nouvelle archive contenant les détails de nouvelles failles de sécurité, ainsi que des outils spécifiques. Certaines banques en ligne semblent avoir été particulièrement visées, de même que des produits de Microsoft. Ces derniers ont cependant déjà été mis à jour.

Les Shadow Brokers ont à nouveau fait parler d’eux, cette fois juste avant le week-end. Dans une archive d’environ 300 Mo, les pirates ont livré tout un ensemble d’informations sensibles, de failles semblant a priori de type 0-day (soit non corrigées) à des outils permettant de pirater des banques, ou des agences de services liées à ces dernières.

Dans la pratique toutefois, et sans nier la dangerosité du matériel fourni, la publication fera moins de dégâts que ce qui était initialement estimé.

Des failles Microsoft déjà corrigées

Le principal danger était censé venir des vulnérabilités publiées ici. Un ensemble de brèches dans des produits allant de Windows XP à 10 et montrant donc – pour une fois d’ailleurs – que les Shadow Brokers avaient en leur possession des informations beaucoup plus fraiches que toutes celles publiées jusqu’ici, notamment la semaine dernière.

Dans le lot, on trouvait ainsi des exploitations de faille provoquant une élévation de privilèges (Eternalromance), des exécutions de code à distance (Eternalchampion et Eternalsystem), des exécutions à distance via SMB et NBT (Eternalblue), d’autres via IIS 6.0 (Explodingcan) ainsi que des outils divers pour Lotus Domino 6.5.4 et 7.0.2 (Eworkfrenzy), Windows 8 et Server 2012 (Eternalsynergy) ou encore Fuzzbunch, un framework d’exploitation (reprenant notamment Metasploit).

Mais moins de 24 heures plus tard, Microsoft indiquait que la majorité des failles sous-jacentes avaient été corrigées. Selon l'éditeur, il en reste trois, que les techniciens n'arrivent pas à reproduire en laboratoire.

shadow brokers windows matt suiche
Crédits : Matthieu Suiche

Un timing qui soulève bien des questions

Cet article est réservé aux Abonnés et membres Premium

Déjà abonné ?
Vincent Hermann

Publiée le 18 avril 2017 à 16:42


Chargement des commentaires