HP : Patch correctif pour une faille liée à un driver infecté par un keylogger (à l’écoute de l’utilisateur) !

Une entreprise sécuritaire Suisse a mis en lumière, depuis fin Avril dernier, un keylogger dissimulé au sein d’un driver audio des machines HP datant de 2015 et 2016…

 

 

Comme démontré par ModZero, depuis le 28 Avril, la vulnérabilité a affecté MicTray64 (versions 1.0.0.31 – 2015 – et 1.0.0.46 – 2016 – et inférieures) plus précisément, au sein du driver Conexant HD Audio. Sont principalement concernés :

 

  • HP EliteBook 820 G3 Notebook PC,

  • HP EliteBook 828 G3 Notebook PC,

  • HP EliteBook 840 G3 Notebook PC,

  • HP EliteBook 848 G3 Notebook PC,

  • HP EliteBook 850 G3 Notebook PC,

  • HP ProBook 640 G2 Notebook PC,

  • HP ProBook 650 G2 Notebook PC,

  • HP ProBook 645 G2 Notebook PC,

  • HP ProBook 655 G2 Notebook PC,

  • HP ProBook 450 G3 Notebook PC,

  • HP ProBook 430 G3 Notebook PC,

  • HP ProBook 440 G3 Notebook PC,

  • HP ProBook 446 G3 Notebook PC,

  • HP ProBook 470 G3 Notebook PC,

  • HP ProBook 455 G3 Notebook PC,

  • HP EliteBook 725 G3 Notebook PC,

  • HP EliteBook 745 G3 Notebook PC,

  • HP EliteBook 755 G3 Notebook PC,

  • HP EliteBook 1030 G1 Notebook PC,

  • HP ZBook 15u G3 Mobile Workstation,

  • HP Elite x2 1012 G1 Tablet,

  • HP Elite x2 1012 G1 with Travel Keyboard,

  • HP Elite x2 1012 G1 Advanced Keyboard,

  • HP EliteBook Folio 1040 G3 Notebook PC,

  • HP ZBook 17 G3 Mobile Workstation,

  • HP ZBook 15 G3 Mobile Workstation,

  • HP ZBook Studio G3 Mobile Workstation,

  • HP EliteBook Folio G1 Notebook PC.

 

Assignée au bulletin >CVE-2017-8360< depuis le 30 Avril, la vulnérabilité concerne, selon le >bulletin d’HP<, toutes les versions de Windows 7, Windows 8 (64 bits), Windows 10 (32 bits, 64 bits et IoT Entreprise) ainsi que les versions Embedded de l’OS (32 bits). ModZero explique que le keylogger ainsi installé de façon malveillante permet d’enregistrer, de capturer toutes les saisies / frappes de clavier et, entre-autres, les mots de passe ou informations sensibles saisies par l’utilisateur dupé.

Si ce n’est déjà fait, mettez à jour sans délai votre système via l’update de Microsoft qui a déployé le correctif en deux temps : une rustine était déjà disponible (ainsi que sur le site du fabricant) pour les modèles de 2015 alors que ceux de 2016 ont du attendre, normalement, le 12 Mai pour se voir doté d’une rustine ; et, pour plus de sûreté, si vous êtes concerné, effacez les fichiers (« c:\Windows\System32\MicTray64.exe » ou « c:\Windows\System32\MicTray.exe » ainsi que le fichier-log « C:\Users\Public\MicTray.log »)… A veiller !

 

Source : ModZero.ch – Keylogger Conexant Audio HD (MicTray64).