Voilà huit ans maintenant que des groupes APT détournent les propriétés des raccourcis Windows pour infiltrer des infrastructures sensibles. Microsoft est au courant, mais ne semble pas pressée d’y remédier.
Il y a une faute d’analyse majeure dans l’article:
“ Un raisonnement qui occulte pourtant un point essentiel : combinée à d’autres failles, cette vulnérabilité permet de prendre le contrôle total d’un système.”
Avec une telle définition, absolument tout est une faille.
Il faut revenir à la définition d’une faille de sécurité et l’appliquer aux fichier lnk. Est-ce:
- une Exécution de code à distance. Non
- Élévation de privilèges: non
- un Déni de service: non
- une Fuite d’informations : non
- un Contournement de sécurité (Security Bypass) : non
- une Injection :non
Il y a un défaut de visibilité qui permet de cacher l’exploitation d’une autre faille mais sans l’existence d’une autre faille, ce défaut ne crée aucune vulnérabilité. Cela demande à être modifiée pour bloquer les attaquants, mais cela n’entre pas dans les critères d’une faille urgente.
Il est important d’appliquer des critères d’analyse stricte en sécurité pour avoir les bonnes priorités. Les fichiers lnk sont à modifier, après d’autres actions plus urgentes
Sérieux, on peut faire passer un .LNK par un email?
Un .lnk, c’est un fichier comme un autre, contenant le chemin du fichier vers lequel il pointe et quelques autres infos :
Et c’est l’explorateur Windows qui quand on « ouvre » un .lnk va aller regarder son contenu et déclencher l’ouverture du fichier référencé.
Donc oui, on peut tout a fait l’échanger par mail.
En attendant, MS ferme toujours les yeux sur les problèmes de la KB5051974
En même temps, qui vas s’amuser à regarder sur quoi pointent les fichiers de raccourcis ?
Même si Microsoft faisait un correctif pour améliorer l’affichage, ça ne changerait rien, vu que quasiment personne ne vérifie.
Je pense que c’est plutôt au niveau des antivirus qu’il faut ajouter des règles d’analyse pour alerter les utilisateurs.