Une faille de sécurité de Microsoft met 20 000 entreprises américaines en danger


Washington: Les pirates informatiques derrière le puissant ensemble d’outils d’intrusion numérique exposés par Microsoft Corp. cette semaine sont en larmes et font irruption dans des organisations aux États-Unis et en Europe.

À l’approche du week-end, les experts disent que ce n’est qu’une question de temps avant que les outils de cambriolage ne soient clonés par d’autres espions ou cybercriminels, ce qui pourrait aggraver le problème pour les utilisateurs du logiciel de messagerie et de calendrier Exchange largement utilisé de Microsoft.

Utilisant des outils qui exploitaient quatre vulnérabilités jusque-là inconnues, le groupe prétendument chinois que Microsoft appelle « Hafnium » s’introduit dans les serveurs de messagerie depuis janvier, vidant à distance et silencieusement les boîtes de réception de leurs messages sans avoir à envoyer un seul e-mail malveillant ou une pièce jointe non autorisée.

Les autorités norvégiennes ont déclaré avoir constaté une utilisation « limitée » des outils de piratage dans leur pays. La municipalité de Prague et le ministère tchèque du Travail et des Affaires sociales faisaient partie des personnes touchées, selon un cyber-responsable européen informé à ce sujet.

Le fonctionnaire a déclaré que la facilité d’exploitation de la technique signifiait que les hackers profitaient effectivement d’un « buffet gratuit » depuis le début de l’année.

Le souci maintenant est que d’autres peuvent être sur le point de se joindre à la fête.

Bien que Microsoft ait publié des correctifs pour les vulnérabilités et que le gouvernement américain – y compris le conseiller à la sécurité nationale Jake Sullivan – ait exhorté les utilisateurs à mettre à jour leur logiciel, en pratique, tout le monde ne l’est pas. Pendant ce temps, les hackers étudient les correctifs pour désosser les outils d’Hafnium et les s’approprier.

Une fois que cela se produit, disent les experts, le ciblage peut devenir encore plus agressif.

.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*