Une faille dans Windows permet une fuite des identifiants vers un serveur SMB. La société de sécurité Cylance a présenté hier des informations au sujet de Windows qui affecte l’ensemble des versions du système.
Pour les chercheurs, la brèche est exploitable de manière presque automatisée. Pour Microsoft cependant, même si le bien-fondé de la découverte n’est pas remis en cause, il faut quand même que certaines conditions soient remplies. Rediriger de simples requêtes vers un serveur vérolé La faille en question est nommée « Redirect to SMB », pour Server Message Block, en général connu pour son implémentation libre Samba. Toutes les versions de Windows sont touchées, y compris Windows 10 (actuellement en développement), ainsi que les moutures pour tablettes et serveurs.
En fait, cette faille n’est pas la première à reposer sur ce principe. Faille Freak sur SSL TLS : Windows et Internet Explorer aussi concernés. BIOS / UEFI : grosse faille de sécurité pour des millions de cartes mères. Google dévoile une nouvelle faille dans Windows 8.1, aucun correctif à ce jour. Catastrophe pour Microsoft ?
Google publie à nouveau les détails d’une faille touchant autant Windows 7 que WIndows 8.1. Et tout comme la semaine dernière, le correctif n’est pas encore publié, ce qui laisse une porte grande ouverte aux personnes mal intentionnées. Mais de quelle faille parlons-nous exactement ? Rappelons le principe du « Project Zero ». Le dispositif de Google vise à communiquer publiquement sur toutes les failles liées à un système 90 jours après en avoir notifié en privé l’éditeur du système incriminé.
Cette fois-ci, la faille dont il est question repose sur la fonction CryptProtectMemory. Dans les faits, Google a tout fait dans les règles dont il est l’initiateur. Urgent : Microsoft corrige Windows Server pour une faille exploitée. Entre deux mises à jour de sécurité régulières, Microsoft a livré hier un correctif critique pour Windows Server.
(crédit : D.R.) Sans attendre le prochain Patch Tuesday, qui n'arrivera pas avant décembre, Microsoft livre un correctif pour combler une vulnérabilité touchant le protocole d'authentification Kerberos dans l'OS serveur de Windows. Les attaques déjà signalées n'ont pas touchées Windows Server 2012 et 2012 R2. Exceptionnellement, Microsoft vient de livrer pour Windows Server l'une de ses rares mises à jour effectuées en dehors de son Patch Tuesday régulier. Il est vrai qu'il y a urgence puisque le correctif MS14-068 vient combler une faille critique déjà exploitée par des attaques, ainsi que le reconnaît Microsoft dans son bulletin.
Le patch livré doit supprimer la faille dans toutes les versions de Windows Server, depuis la version 2003 (dont le support s'arrêtera en 2015) jusqu'à la dernière édition 2012 R2. Les pirates préparent déjà des listes de failles exploitables pour Windows XP. Comme on le sait, Windows XP verra son support technique terminé dans moins d’un mois.
Le 8 avril marquera une étape importante dans le paysage mondial de la sécurité puisque les failles de l’ancien système, encore largement utilisé, ne seront plus corrigées. Certains experts mettent d’ailleurs en garde : les pirates font déjà des listes des failles exploitables. Quand le support s'arrête, les pirates lachent les chiens. Windows 8 : une importante faille permet l’activation gratuite. Toutes les versions de Windows sont vulnérables à des activations illégales, ce n’était donc qu’une question de temps avant que la nouvelle version de Windows 8 soit également victime de cela.
Comme cela a été colporté via différents réseaux sociaux et sites web, il est possible de profiter d’une vulnérabilité laissée par Microsoft qui ouvre la porte à une activation illégitime Sur toutes les installations de Windows 8 qui ont été précédemment modifiées/piratées, il est possible d’activer le système d’exploitation avec un processus appelé KMS (Key Management System). Une promotion proposée par Microsoft permet aux « early adopters » de Windows 8 Pro de télécharger gratuitement Windows 8 Media Center Pack jusqu’au 31 Janvier 2013, il suffit ensuite d’entrer la clé d’activation reçue par mail et après quelques étapes le nouvel OS de Windows s’en retrouve certifié et validé pour 180 jours. Vous avez aimé cet article ? Inactif Partager vos lectures sur Facebook. Une nouvelle faille de sécurité détectée sur Windows XP. Des hackers exploitent déjà une faille critique d'IE sur Windows XP. IE expose Windows XP à sa première faille depuis la fin du support.
Les versions 6,7 et 8 d'Internet Explorer n'ont pas été encore attaquées, mais elles abritent une faille critique. Samedi, Microsoft a fait savoir que des cybercriminels exploitaient déjà une vulnérabilité critique non corrigée dans Internet Explorer (IE). Les attaques sont de type « drive-by ». « Microsoft a connaissance d'attaques limitées et ciblées qui tentent d'exploiter une vulnérabilité dans les versions 6 à 11 d'Internet Explorer », indique l'éditeur dans son avis de sécurité. Selon la firme de Redmond, ces attaques ont été lancées contre des utilisateurs d'IE dirigés vers des sites web malveillants.
Ces attaques « drive-by » sont parmi les plus dangereuses, car il suffit que l'utilisateur accède à une URL pour que son navigateur soit piraté. Désenregistrer le fichier vgx.dll Microsoft n'a pas explicitement promis de livrer un correctif, mais il est presque sûr que ce sera le cas. Une faille de Windows vieille de 19 ans corrigée. Microsoft a publié, mercredi 12 novembre, une mise à jour de sécurité permettant de corriger une faille touchant plusieurs versions de Windows depuis près de 19 ans.
Ce défaut de sécurité, qualifié de « critique » par Microsoft pouvait permettre à des pirates d'accéder à distance à un ordinateur par le biais de sites internet consultés avec le navigateur Internet Explorer. Le patch de sécurité corrige la faille dans plusieurs éditions de Windows Server 2003, 2008 et 2012, Vista, RT, 7, 8 et 8.1, détaille le bulletin de Microsoft. L'équipe de chercheurs d'IBM qui avait identifié la faille estime toutefois que « toutes les versions de Windows depuis Windows 95 » sont affectées et que le morceau de programme incriminé « est exploitable à distance depuis 18 ans ». « Les utilisateurs ayant activé les mises à jour automatiques n'ont pas besoin de prendre des mesures, car ils seront automatiquement protégés », affirme un porte-parole de Microsoft.