Windows : une faille vieille de 10 ans fait de gros dégâts, comment vous protéger ?

CVE-2013-3900 est une faille connue depuis près de 10 ans qui permet aux pirates de mener des attaques contre le système d’exploitation Windows. Pour éviter les mauvaises surprises, il existe une solution très simple pour vous protéger. Voici ce qu’il faut savoir.

Image 1 : Windows : une faille vieille de 10 ans fait de gros dégâts, comment vous protéger ?
© Microsoft/Tom’s Guide

Windows s’enrichit constamment de fonctionnalités alors qu’il se murmure que le futur Windows 12 va s’inspirer de Chrome OS. En plus des nouveautés, Microsoft corrige les bugs et autres failles. Sauf qu’une défaillance de sécurité fait parler d’elle, principalement car elle a près de 10 ans ! Plusieurs pirates s’en servent pour faire de gros dégâts, voici comment vous en protéger.

À lire > Windows 11 : prix, fonctionnalités, nouveautés, comment mettre à jour, tout ce que vous devez savoir

Une faille qui permet de modifier des fichiers signés

Depuis 10 ans, une faille de sécurité appelée CVE-2013-3900 fait des ravages sous Windows. Elle permet aux pirates d’ajouter du code à des fichiers qui possèdent une signature de sécurité servant d’authentification. Malgré ces modifications, ces fichiers conservent leur statut signé. Si vous vous demandez pourquoi Microsoft ne fait rien face à cette faille vieille de 10 ans, c’est que la mise à niveau vers Windows 11 supprime le correctif d’après Bleeping Computer.

La société a découvert le problème en étant elle-même touchée par une attaque informatique via un cheval de Troie qui a été ajouté suite à la modification de fichiers DLL.

À lire > Windows 12 : date de sortie, nouveautés, prix, à quoi s’attendre ?

Comment corriger la faille CVE-2013-3900 de Windows ?

Il existe des opérations manuelles pour se protéger face à la faille CVE-2013-3900. Attention cependant, mieux vaut ne pas vous y risquer si vous ne maîtrisez pas les étapes ci-dessous !

Ces manipulations permettent aux fichiers manipulés d’apparaître comme non-signés. Ils ne sont donc plus approuvés par Windows, les attaques sont ainsi empêchées.

Windows 32 bits : 

Créez un bloc-notes, par exemple, puis copiez le code ci-dessous et enregistrez le fichier avec l’extension .reg.

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\Software\Microsoft\Cryptography\Wintrust\Config] "EnableCertPaddingCheck"="1"

Il suffit ensuite de double-cliquer sur votre fichier .reg.

Windows 64 bits : 

Comme précédemment, il faudra créer un bloc-notes puis copier le texte ci-dessous en enregistrant le fichier avec une extension .reg.

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\Software\Microsoft\Cryptography\Wintrust\Config] "EnableCertPaddingCheck"="1"
[HKEY_LOCAL_MACHINE\Software\Wow6432Node\Microsoft\Cryptography\Wintrust\Config] "EnableCertPaddingCheck"="1"

Double-cliquez, le tour est joué !