Microsoft a désactivé un protocole qui permettait l’installation d’applications Windows après avoir constaté que des malfaiteurs abusaient de ce mecanisme pour installer des logiciels malveillants. La décision a été prise juste avant Noël et semble mimer des problèmes rapportés pour la première fois en décembre 2021, afin de corriger une vulnérabilité de l’installateur d’applications Windows AppX (CVE-2021-43890) permettant à un attaquant de falsifier App Installer pour installer un logiciel malveillant. Microsoft a réactivé le protocole, connu sous le nom de schéma URI ms-appinstaller, le 5 août 2022, avec la publication de la version bêta de Windows 11 Insider Preview Build 25147. Il l’a rendu disponible pour certains clients professionnels qui ont choisi de l’utiliser via l’éditeur de stratégie de groupe local. Le schéma URI ms-appinstaller permet à l’installateur de packages MSIX d’installer des applications Windows à partir d’une page Web à l’aide de l’application d’installation locale. Cela permet une installation sans nécessité de stockage local. Cette fonctionnalité s’est avérée populaire, selon Microsoft. Malheureusement, comme l’a souligné la semaine dernière le groupe de veille des menaces de Microsoft, des malfaiteurs abusent du schéma URI ms-appinstaller pour distribuer des logiciels malveillants. Il semble que le protocole ait permis de contourner les contrôles de sécurité de Microsoft.
« La Croisade acharnée d’un couple pour arrêter un tueur génétique »
En y repensant, cela aurait pu être un indice. Mais au début de l’année 2010, lorsque Kamni Vallabh a commencé