Faille de sécurité zero-day CVE-2024-30051 exploitée par QakBot : que faire ?
Faille de sécurité zero-day CVE-2024-30051 corrigée par Microsoft
À l’occasion du Patch Tuesday de Mai 2024, Microsoft a corrigé la faille de sécurité zero-day CVE-2024-30051, déjà exploitée par le malware QakBot. Voyons en détail cette menace.
La faille CVE-2024-30051 dans Desktop Window Manager de Windows
La faille zero-day CVE-2024-30051 dans la bibliothèque “Desktop Window Manager” (DWM) de Windows est associée à une vulnérabilité de type “heap-based buffer overflow” permettant d’exécuter du code avec les privilèges SYSTEM sur la machine ciblée.
Ce composant central sur Windows, en charge de la gestion des fenêtres et introduit lors de la sortie de Windows Vista, nécessite une attention particulière pour assurer la sécurité des systèmes.
Une menace exploitée par des malwares
Découverte par des chercheurs en sécurité, dont deux chez Kaspersky, la faille CVE-2024-30051 a été associée à l’exploit utilisé par le malware QakBot. Ce Cheval de Troie bancaire est connu pour voler des informations sensibles telles que des numéros de cartes bancaires et des identifiants d’accès aux comptes bancaires.
Depuis sa première identification en 2008, QakBot est utilisé dans des attaques plus complexes visant à fournir un accès initial en vue d’exécuter un ransomware ou un autre logiciel malveillant.
Comment se protéger ?
La seule façon de se protéger contre cette menace est d’installer la mise à jour de mai 2024 sur les postes de travail Windows et serveurs sous Windows Server. Les systèmes vulnérables incluent Windows 10, Windows 11, ainsi que Windows Server 2016 et versions ultérieures.
Il est important de noter que Windows Server est impacté même en mode “Core”, c’est-à-dire sans interface graphique. Les mises à jour sont disponibles, il est donc essentiel de les tester avant de les déployer sur l’ensemble des machines.
Source : www.it-connect.fr