Découvrez la nouvelle technique d’attaque GrimResource visant les utilisateurs Windows
A la une : Une nouvelle technique d’attaque baptisée “GrimResource” cible actuellement les utilisateurs de Windows. Elle exploite une faille de sécurité XSS dans le système d’exploitation. Quelles sont les implications de cette menace ? Faisons le point.
Une faille découvert par Genian exploite les fichiers MSC
Au fil des années, Microsoft renforce la sécurité de son système d’exploitation. Cependant, les cybercriminels trouvent toujours des moyens pour contourner les mesures de sécurité mises en place. Récemment, une nouvelle technique d’attaque basée sur l’utilisation des fichiers MSC a été découverte par Genian. Ces fichiers peuvent être utilisés de manière malveillante, ouvrant la porte aux attaques “GrimResource”.
Exploitation de la faille de sécurité XSS dans Windows
La technique “GrimResource” repose sur l’utilisation d’un fichier MSC malveillant qui exploite une faille de sécurité XSS basée sur le modèle DOM de la bibliothèque “apds.dll”. Cette vulnérabilité, signalée à Adobe et Microsoft en 2018, reste non corrigée à ce jour. Les cybercriminels peuvent ainsi exécuter du code JavaScript arbitraire dans le contexte de mmc.exe, compromettant la sécurité des utilisateurs de Windows 11.
Une vidéo de démonstration de cette attaque a été publiée sur Twitter, montrant comment les cybercriminels parviennent à exécuter un payload Cobalt Strike pour compromettre les machines ciblées.
Comment se protéger contre cette attaque ?
Il est essentiel de rester vigilant et de détecter les signes d’une éventuelle attaque “GrimResource”. Par exemple, l’exécution du processus “mmc.exe” avec un fichier “msc” et certains arguments doit être considérée comme suspecte. Elastic a partagé une règle YARA pour faciliter la détection de cette menace.
Pour des détails supplémentaires sur cette attaque et des conseils de sécurité, nous vous invitons à consulter le rapport complet d’Elastic. Restez informé et protégez votre système contre les nouvelles techniques d’attaques.
Source : www.it-connect.fr