Microsoft vient de publier un bulletin de sécurité relatif à une nouvelle faille affectant différentes versions de Windows dont XP SP3, Vista SP2 ou encore Windows 7 SP1 bêta. L'éditeur explique que cette vulnérabilité est causée par « une mauvaise analyse des raccourcis qui peut résulter en une exécution de code malveillant lorsque l'utilisateur clique sur l'icône d'un raccourci modifié ».
Cette faille serait notamment exploitée par un malware baptisé Stunxnet initialement repéré par le cabinet de sécurité VirusBlokAda. Ce rootkit fonctionne également en mode d'exécution automatique, il suffit alors de connecter une clé USB infectée et d'ouvrir cette dernière avec l'explorateur de fichier de Windows (ou tout autre utilitaire) pour générer l'attaque. Cette dernière est caractérisée par l'injection d'un fichier DLL camouflé par deux pilotes mrxnet.sys et mrxcls.sys. Ces pilotes auraient obtenu un certificat validé par Verisign pour le fabricant RealTek. Cela permet l'injection de code au sein des processus du système.
Microsoft précise que si l'utilisateur est identifié en tant qu'administrateur de la machine le hacker pourrait prendre contrôle du système pour y installer un logiciel, consulter, modifier ou effacer des données ou créer d'autres comptes administrateurs. Pour cette raison une personne connectée en tant que simple utilisateur de son ordinateur est jugée moins vulnérable.
De leurs côtés les experts de F-Secure ajoutent que le rooktik serait capable de se propager sur les autres supports branchés en USB mais également sur les stockages réseaux connectés en WebDav via le service WebClient de Windows. il est alors conseillé de fermer ce service et de désactiver l'affichage des icônes pour les raccourcis. En promouvant son logiciel antivirus, l'éditeur Sophos a publié une vidéo de démonstration de cette attaque. Reste à savoir si Microsoft publiera un correctif avant son prochain Patch Tuesday prévu pour le 10 août prochain.