Vulnérabilité critique windows : un développeur publie un exploît sans céder
Un développeur anonyme a plongé Windows dans le chaos en divulguant une faille de sécurité de type « zero-dayraquo d'une gravité considérable. L’opération, orchestrée depuis GitHub, révèle une porte dérobée potentiellement dévastatrice pour des millions d’utilisateurs.
Un accès administrateur à portée de main
L’exploit, décrit par le chercheur en sécurité, consiste à exécuter simplement l’application « FunnyApp.exeraquo afin d’obtenir des droits d’administrateur complets sur le système. Une approche si directe qu’elle témoigne d’une volonté, semble-t-il, de dénoncer une lacune de sécurité. « Exécuter ce commande ‘whoami’ et observer SYSTEM est une expérience saisissante, souligne un internaute de GitHub. C’est une preuve irréfutable de la faiblesse.

Microsoft, entre la défense et la non-réponse
Le développeur, identifié sous le pseudonyme de Deadeclipse666, se dit furieux de la situation, évoquant une violation de confiance et l’absence de réaction de Redmond. Il affirme que cette faille aurait pu être corrigée avec une plus grande vigilance. «’J’avais absolument aucune intention de réactiver un blog ou de créer un nouveau compte GitHub pour publier ce code. Mais quelqu’un a violé notre accord et, maintenant, je suis laissé sans rien’ », confie-t-il sur sa publication Blogger. La question se pose alors : Microsoft était-il au courant des risques ?

Virustotal et l’effet domino
Si 8 des 72 fournisseurs de cybersécurité de VirusTotal ont immédiatement identifié l'exploit comme malveillant – une réaction rapide et mesurée – le code source, mis à disposition en C, est désormais accessible à toute communauté de pirates informatiques. Cela signifie que des variantes malveillantes pourraient être réassemblées et déployées à grande échelle. Justin Elzem, directeur de la Technologie chez TrustedSEC, souligne que la vulnérabilité affecte même Windows Defender, le système de protection intégré. « Il s’agit d’une condition de concurrence TOCTOU dans le mécanisme de mise à jour des signatures de Windows Defender, un schéma classique où un service privilégié (WD, en fonctionnement avec des droits SYSTEM) peut être détourné par un utilisateur disposant de privilèges limités », explique-t-il sur X.

Une défense réactive, pas proactive
Microsoft se justifie en invoquant son engagement envers la sécurité de ses clients et sa politique de divulgation coordonnée des vulnérabilités. Un porte-parole assure que l’entreprise « investit sans relâche dans l’analyse des problèmes de sécurité signalés et met à jour les appareils affectés pour les protéger au plus vite. Nous soutenons la divulgation coordonnée des vulnérabilités, une pratique largement acceptée dans l’industrie qui garantit que les problèmes sont examinés et corrigés avant leur publication ». Cependant, cette réponse ne parvient pas à dissiper l'impression d'une réaction tardive et, potentiellement, négligente. La réalité, c'est que le code est déjà en circulation, et les conséquences pourraient être considérables. Ce n’est pas une simple faille ; c’est un rappel brutal de la complexité et des enjeux liés à la sécurité des systèmes d’exploitation.
