27 mart. 2025 | 07:00

Microsoft lasă ”geamul deschis” în Windows pentru hackerii ruși, chinezi și nord-coreeni. Vulnerabilitatea perfectă pentru atacuri online

TEHNOLOGIE
Microsoft lasă ”geamul deschis” în Windows pentru hackerii ruși, chinezi și nord-coreeni. Vulnerabilitatea perfectă pentru atacuri online
Vulnerabilitate Microsoft Windows / foto: reprezentare AI

Într-o perioadă în care atacurile cibernetice sunt din ce în ce mai sofisticate și mai dese, Microsoft este acuzată că ignoră o vulnerabilitate gravă din sistemul de operare Windows, exploatată activ de grupări asociate cu agenții de spionaj din Rusia, China, Iran și Coreea de Nord. Deși problema este cunoscută din 2017, compania americană refuză să o rezolve printr-un patch oficial, lăsând practic deschisă o poartă largă pentru atacuri cibernetice cu implicații globale.

O vulnerabilitate veche, dar extrem de eficientă

Totul pleacă de la aparent banalele fișiere .lnk – scurtături Windows folosite pentru a accesa rapid aplicații sau documente. De-a lungul timpului, aceste fișiere au devenit mai complexe, fiind capabile să includă iconițe personalizate și parametri de lansare care modifică modul în care este deschisă o aplicație. Însă această flexibilitate s-a transformat într-un punct slab.

Cercetătorii în securitate informatică Peter Girnus și Aliakbar Zahravi de la Zero Day Initiative au documentat o vulnerabilitate denumită ZDI-CAN-25373, exploatabilă prin modificarea fișierelor .lnk într-un mod care permite ascunderea unor comenzi malițioase în afara câmpului vizual. Astfel, un utilizator poate fi păcălit să deschidă o aplicație aparent legitimă, care în realitate rulează comenzi ascunse ce facilitează spionajul, furtul de date sau instalarea de malware.

Cercetătorii au identificat aproape 1.000 de mostre de fișiere .lnk care exploatează această breșă, însă susțin că în realitate, numărul ar putea fi mult mai mare. Microsoft a fost notificată oficial și a primit inclusiv un proof-of-concept, dar a refuzat să clasifice problema drept o vulnerabilitate reală și să o remedieze.

Exploatată de actori statali pentru spionaj

În absența unei soluții oficiale, vulnerabilitatea este deja folosită în mod activ de cel puțin 11 grupuri de hackeri susținute de state, printre care Evil Corp, Kimsuky (APT43), Bitter, APT37, Mustang Panda, RedHotel și Konnder. Aceste grupuri sunt cunoscute pentru legături directe cu serviciile de informații din Rusia, Coreea de Nord, China și Iran.

Campaniile derulate de aceste grupări au vizat victime din întreaga lume, concentrându-se în special pe regiuni strategice precum America de Nord, Europa, Asia de Est și Australia. Potrivit cercetătorilor, aproape 70% dintre atacuri au avut ca obiectiv spionajul și colectarea de informații sensibile, în timp ce doar 20% au fost motivate de câștiguri financiare directe.

Această breșă oferă un avantaj semnificativ atacatorilor, care pot livra fișiere infectate în cadrul unor campanii aparent inofensive – prin e-mailuri de tip phishing, stick-uri USB sau aplicații piratate – fără ca utilizatorul sau soluțiile antivirus să detecteze comportamentul malițios la timp.

De ce refuză Microsoft să ofere o soluție

Microsoft nu a oferit o explicație tehnică detaliată pentru refuzul de a considera această problemă o vulnerabilitate ce necesită patch. Oficialii companiei susțin că utilizatorii trebuie să fie vigilenți și că măsurile existente de securitate sunt suficiente pentru a preveni exploatarea acestui vector.

Totuși, experții în securitate atrag atenția că această abordare este periculoasă, mai ales când este vorba de o vulnerabilitate care afectează fundamental comportamentul sistemului de operare și care poate fi exploatată cu ușurință de atacatori experimentați. Mai grav este faptul că fișierele .lnk sunt prezente pe toate versiunile de Windows, inclusiv cele mai recente, ceea ce înseamnă că milioane de computere sunt expuse.

Un avertisment pentru utilizatori și instituții

Lipsa unui răspuns din partea Microsoft nu înseamnă că utilizatorii nu pot lua măsuri de protecție. Este recomandat să eviți deschiderea fișierelor .lnk din surse necunoscute, să utilizezi soluții antivirus actualizate și să monitorizezi comportamentele suspecte ale aplicațiilor. În cazul instituțiilor publice și companiilor, utilizarea unor politici stricte de acces și segmentare a rețelei poate limita impactul unui atac.

Totodată, refuzul Microsoft de a remedia această problemă ridică din nou semne de întrebare cu privire la responsabilitatea marilor companii tech în fața amenințărilor cibernetice. Într-un context geopolitic tensionat, în care războaiele digitale completează conflictele convenționale, astfel de vulnerabilități devin arme reale, cu efecte greu de anticipat, conform Bleeping Computer.