Windows 11 : une faille de sécurité critique se cache dans l’outil de diagnostic !

Microsoft vient d'alerter les utilisateurs quant à la présence d'une faille de sécurité critique au sein de l'outil de diagnostic de support )MSDT) dans Windows. D'après les dires du constructeur, cette vulnérabilité permet à un attaquant d'exécuter du code à distance à partir d'une application appelante comme Word par exemple.

windows faille outil diagnostic
Crédits : Unsplash

Il ne se passe pas une semaine sans que les utilisateurs Windows ne soient menacés par une nouvelle faille ou un terrible malware. On se souvient par exemple de ces faux fichiers d'installation qui cachaient en vérité un dangereux malware espion. Ou encore de cette application pour installer le Google Play Store qui contenait un autre maliciel.

Cette fois-ci, l'alerte du jour ne vient pas d'une société spécialisée en sécurité informatique, mais de Microsoft lui-même. En effet, la firme de Redmond affirme avoir découvert la présence d'une faille de sécurité critique au sein de l'outil de diagnostic support (MSDT). 

Cet outil, accessible en tapant MSDT dans la commande Exécuter de Windows (Win+R) permet d'exécuter différents diagnostics sur votre PC. Il faudra toutefois avoir pris contact en amont avec le service technique de Microsoft, qui vous fournira un mot de passe pour accéder au MSDT. Vous pourrez ensuite envoyer les résultats aux équipes techniques de Microsoft, qui procéderont à une analyse approfondie des données.

Une faille dans l'outil de diagnostic Windows !

Seulement, Microsoft vient de réaliser qu'une vulnérabilité dans le MSDT permet à un attaquant d'exécuter du code à distance (RCE). Cette faille affecte pratiquement toutes les versions de Windows et Windows Server, notamment Windows 7, 8.1, 10, Windows 11, Windows Server 2008, 2012, 2016, 2019 et 2022.

Cette faille, répertoriée sous la référence CVE-2022-30190, a un niveau de gravité élevé. D'après Microsoft, l'exécution de code à distance peut se produire lorsque le MDST est invoqué en utilisant le protocole URL d'une application appelante comme Microsoft Word par exemple.

Un attaquant qui réussit à exploiter cette vulnérabilité peut exécuter du code arbitraire avec les privilèges de l'application appelante. L'attaque peut alors installer des programmes, visualiser, modifier ou supprimer des données, ou créer de nouveaux comptes dans le contexte autorité par les droits de l'utilisateur”, détaille Microsoft sur son blog officiel.

Faute de pouvoir proposer un correctif à l'heure où nous écrivons ces lignes, Microsoft recommande de désactiver l'outil de diagnostic Windows en entrant les commandes suivantes dans Command Prompt :

Microsoft mettra à jour son article de blog dès qu'il aura plus d'informations sur la faille et sur le correctif.

Voir les commentaires
Ailleurs sur le web