Selon Microsoft, de multiples acteurs de la menace, y compris des affiliés de ransomware, ciblent la faille de sécurité d’exécution de code à distance MSHTML de Windows récemment corrigée.
Selon l’entreprise, l’exploitation sauvage de cette vulnérabilité a commencé le 18 août, soit plus de deux semaines avant que Microsoft ne publie un avis de sécurité proposant une solution de contournement partielle.
Selon les données de télémétrie analysées par les analystes de sécurité de l’équipe Microsoft 365 Defender Threat Intelligence Team et du Microsoft Threat Intelligence Center, le petit nombre d’attaques initiales a utilisé des documents Office malveillants.
« Depuis la divulgation publique, Microsoft a constaté que de nombreux acteurs de la menace, y compris des filiales de ransomware-as-a-service, ont adopté le code de preuve de concept divulgué publiquement dans leurs boîtes à outils », ont ajouté les chercheurs.
Microsoft recommande d’appliquer immédiatement les mises à jour de sécurité CVE-2021-40444 publiées lors du Patch Tuesday de septembre 2021 pour bloquer les attaques entrantes.
Les mises à jour de sécurité publiées par Microsoft corrigent la vulnérabilité pour toutes les versions de Windows concernées et comprennent un rollup mensuel, une mise à jour de sécurité uniquement et une mise à jour cumulative d’Internet Explorer.