Des exploits Windows Defender publiés sont désormais utilisés dans des attaques

Un ensemble de failles de sécurité Windows publié en ligne par un chercheur au début du mois a déjà été utilisé dans au moins une intrusion réelle, selon la société de cybersécurité Huntress. Cette évolution transforme ce qui relevait d’une divulgation publique de vulnérabilité en un risque opérationnel concret pour les organisations qui s’appuient sur Microsoft Defender et n’ont pas encore appliqué les correctifs disponibles ni les mesures compensatoires.

Huntress a indiqué que des attaquants exploitent trois vulnérabilités connues sous les noms de BlueHammer, UnDefend et RedSun. Parmi elles, seule BlueHammer a pour l’instant été corrigée par Microsoft, l’entreprise ayant déployé un correctif plus tôt cette semaine. Les autres problèmes, tels qu’ils sont décrits dans le texte source fourni, laissent encore planer une incertitude quant au niveau d’exposition de certaines organisations si elles dépendent des protections Defender par défaut ou non modifiées.

L’incident souligne aussi une tension ancienne en sécurité informatique : la divulgation publique peut pousser les éditeurs à réagir plus vite, mais la publication d’un code d’exploitation détaillé avant un déploiement large des correctifs peut immédiatement abaisser la barrière d’entrée pour des acteurs malveillants. Dans ce cas, TechCrunch a rapporté que l’activité d’exploitation semble utiliser du code publié par un chercheur opérant sous le nom de Chaotic Eclipse.

Comment les failles sont entrées dans le domaine public

Selon le texte source, Chaotic Eclipse a d’abord publié du code qu’il disait capable d’exploiter une vulnérabilité Windows non corrigée, tout en exprimant sa frustration face à la gestion du problème par Microsoft. Quelques jours plus tard, le chercheur a publié d’autres éléments d’exploitation pour UnDefend et RedSun, dont du code hébergé sur GitHub. Les trois vulnérabilités affectent Microsoft Defender et peuvent permettre à un attaquant d’obtenir des privilèges élevés, au niveau administrateur, sur un système Windows ciblé.

Cette chronologie importe parce que la publication d’exploits modifie rapidement l’environnement de menace. Une fois qu’un code fonctionnel est public, les attaquants n’ont plus besoin de découvrir eux-mêmes la faille ni de développer leurs propres outils à partir de zéro. Ils peuvent adapter le matériel publié, l’automatiser et le tester rapidement sur des systèmes exposés.

Le texte source n’identifie pas l’organisation victime, ni l’acteur malveillant responsable. Mais l’absence d’attribution ne réduit pas l’importance de l’affaire. En pratique, les défenseurs disposent désormais de preuves confirmées que des attaquants opportunistes ou ciblés agissent sur la base de ces divulgations.