Produits Microsoft, CCleaner : pourquoi est-il urgent de patcher ?
Alors pourquoi est-il aussi urgent d’appliquer ces nouvelles mises à jour de sécurité me direz-vous ? Au delà du fait qu’il faut que cela devienne un automatisme, ce « Patch Tuesday » contient pas moins de 82 rustines (dont 27 mises à jours qualifiées de critiques) pour de nombreux produits Microsoft toujours majoritairement présents dans nos SIH.
Mais surtout, car une vulnérabilité .Net Framework dans toutes ses versions sur tous systèmes (CVE-2017-8759) permettant l’exécution de code arbitraire est déjà utilisée dans la distribution du logiciel malveillant FinFisher (également connu sous le nom de WingBird), variante de l’espiongiciel FinSpy déjà découvert par FireEye en avril dernier. En ce qui concerne la distribution de ce malware, on reste dans du classique avec un document Word servant de « dropper » pour le téléchargement d’un script Visual Basic qui établi la connexion au serveur de commandes et de contrôle.
Le 18 septembre, Piriform annonce sur son blog que la version 5.33 de CCleaner 32 bits pour Windows, distribuée entre le 15 août et le 12 septembre contenait un logiciel malveillant. Ça fait plutôt mauvais genre pour l’éditeur de solutions de sécurité Avast qui a récemment acquis l’éditeur Piriform. Même si le serveur de commandes et de contrôle auquel se connectait le logiciel malveillant semble désormais hors service, dans le doute, c’est mieux de patcher pour ceux qui utiliseraient la version gratuite dépourvue des mises à jour automatiques.
Nous avons vu le mois dernier plusieurs extensions pour le navigateur Chrome, se retrouver elles aussi affectées par des logiciels malveillants. En effet suite à une grosse campagne de spear phishing, plusieurs développeurs d’extensions se sont vu dérober leur accès à leur compte Google, ce qui a permis aux attaquants de publier des applications « infectées » sur le Chrome Web Store avec le compte original de chaque développeur.
Mais l’affaire CCleaner va beaucoup plus loin que ça. Comme le révèlent les chercheurs de la société Talos (Cisco), il ne s’agit pas ici d’un simple piratage d’un compte d’accès à un serveur de téléchargement.
En effet, le fichier binaire de cette version « infectée » de CCleaner a été signé numériquement par un certificat valide appartenant à la société Priform elle même. Ce qui peut laisser entrevoir deux hypothèses : soit que leur processus de chiffrement ait été corrompu, ce qui est déjà très grave, mais plus grave encore, que leur processus de développement pourrait l’être également !
Quand on voit les mauvaises pratiques de certains éditeurs du secteur de la santé en France, qui nous dit qu’il n’y a pas déjà un cheval de Troie dans certains DPI...
Avez-vous apprécié ce contenu ?
A lire également.

Pourquoi NIS 1 n’a pas produit grand-chose, et pourquoi NIS 2 ne sera pas la version ultime
01 déc. 2025 - 21:28,
Actualité
- DSIHÀ l’époque maintenant lointaine où les pouvoirs publics s’interrogeaient, à juste titre, sur l’informatisation à grands pas des données de santé et des impacts à prévoir sur l’hébergement physique, les considérations étaient somme toute assez simples : on ne peut pas confier un hébergement physique ...

Adopt AI 2025 : la santé passe à l’échelle, sous le regard du terrain hospitalier
01 déc. 2025 - 11:56,
Actualité
- Morgan Bourven, DSIHL’Adopt AI International Summit 2025 s’est tenu les 25 et 26 novembre dans le cadre prestigieux du Grand Palais. Artefact y a accueilli près de 20 000 participants, 600 intervenants et 250 exposants, avec un moment fort : la venue du président Emmanuel Macron. Pensé comme un lieu où les idées se tra...
Le moment Spoutnik de la cyber
24 nov. 2025 - 22:22,
Tribune
-En matière d’armement, on dit que ce qui compte vraiment, c’est le nombre et la force. Mais surtout la force.

BRISS : Transformer la crise hospitalière en levier de résilience
18 nov. 2025 - 09:35,
Actualité
- Rédaction, DSIHLa plateforme BRISS, portée par l'ARS et la FHF Bourgogne-Franche-Comté, révolutionne la formation des établissements de santé en France en proposant des séries immersives inspirées de crises réelles comme la cyberattaque du CH de Pontarlier en octobre 2025.
