Comment le groupe Forest Blizzard a-t-il utilisé un bug caché de Windows pour implanter le malware GooseEgg ?
La vulnérabilité exploitée par le groupe Forest Blizzard a été identifiée dans le service Print Spooler de Windows. Ce composant essentiel du système d’exploitation gère les impressions en mettant en file d’attente les documents en attente d’être imprimés. Cependant, il a été découvert que certaines lacunes de sécurité dans ce service permettaient une élévation de privilèges à des acteurs malveillants. Le groupe Advanced Persistent Threat (APT) connu sous le nom de Forest Blizzard a mis à profit cette vulnérabilité, repérée sous l’identifiant CVE-2022-38028, classée avec un score de 7.8/10 sur l’échelle CVSS (Common Vulnerability Scoring System), indiquant une gravité élevée. La faille a finalement été corrigée lors du Patch Tuesday en octobre 2022, mais pas avant que Forest Blizzard n’ait déjà mis en œuvre ses attaques exploitant cette brèche. Déploiement et fonctionnement de GooseEgg Une fois l’accès au système acquis via la faille de sécurité, le malware nommé GooseEgg était injecté. Ce logiciel malveillant, jusqu’alors inconnu des bases de données des fournisseurs de sécurité, était…