VLC exposé à des failles. Prudence pour les très nombreux utilisateurs du célèbre lecteur multimédia VLC. Le chercheur en sécurité Veysel Hatas vient de publier le détail de plusieurs vulnérabilités touchant le player qui permettent notamment la corruption de mémoire et l'exécution de code à distance, à travers un fichier FLV ou M2V piégé. Une de ces failles permet une violation du module DEP (Data Execution Prevention) qui analyse les programmes exécutés pour garantir l'utilisation sécurisée de la mémoire de l’ordinateur. Considérées comme sévères, ces failles ont été découvertes dans VLC 2.1.5 pour Windows XP SP3. Rappelons que l'OS n'est plus mis à jour par Microsoft. Elles ont été communiquées à VideoLAN le 26 décembre dernier mais n'ont toujours pas donné lieu à un patch. Sécurité : Microsoft corrige une faille qui touche tous les Windows existants. Une faille de Windows vieille de 19 ans corrigée. Microsoft a publié, mercredi 12 novembre, une mise à jour de sécurité permettant de corriger une faille touchant plusieurs versions de Windows depuis près de 19 ans.
Ce défaut de sécurité, qualifié de « critique » par Microsoft pouvait permettre à des pirates d'accéder à distance à un ordinateur par le biais de sites internet consultés avec le navigateur Internet Explorer. Le patch de sécurité corrige la faille dans plusieurs éditions de Windows Server 2003, 2008 et 2012, Vista, RT, 7, 8 et 8.1, détaille le bulletin de Microsoft.
L'équipe de chercheurs d'IBM qui avait identifié la faille estime toutefois que « toutes les versions de Windows depuis Windows 95 » sont affectées et que le morceau de programme incriminé « est exploitable à distance depuis 18 ans ». « Les utilisateurs ayant activé les mises à jour automatiques n'ont pas besoin de prendre des mesures, car ils seront automatiquement protégés », affirme un porte-parole de Microsoft. Une faille vieille de 19 ans identifiée dans Windows ! Article mis à jour à 15h30 19 ans et toujours vivace. 19 ans, c'est l'âge d'une faille critique identifiée dans Windows et affectant l'ensemble des versions du système d'exploitation de Microsoft. Celle-ci a été découverte par un chercheur en sécurité d'IBM, Robert Freeman. La vulnérabilité, exploitable à distance, est selon lui présente dans le code de Windows depuis au moins Windows 95 - et a donc depuis traversé les années.
La faille est liée à la dépendance entre Windows et Internet Explorer et autorise des attaques de type "man in the middle". Précisément, cette vulnérabilité touche le secure channel ou Schannel de Microsoft, module qui implémente les protocoles de chiffrement SSL et TLS dans Windows. Toutes les versions de Windows sont concernées, qu'il s'agisse de versions client ou serveur qui sont particulièrement vulnérables. En théorie, il suffirait d'injecter des paquets dédiés qui ne sont pas filtrés par Schannel afin de permettre l'exécution de code à distance.
Les pirates préparent déjà des listes de failles exploitables pour Windows XP. Comme on le sait, Windows XP verra son support technique terminé dans moins d’un mois. Le 8 avril marquera une étape importante dans le paysage mondial de la sécurité puisque les failles de l’ancien système, encore largement utilisé, ne seront plus corrigées. Certains experts mettent d’ailleurs en garde : les pirates font déjà des listes des failles exploitables. Quand le support s'arrête, les pirates lachent les chiens Le support technique de Windows XP s’arrêtera le 8 avril.
Comme prévu depuis plusieurs années maintenant par Microsoft, les brèches dans le système ne recevront plus aucun correctif. À cette date, Windows XP recevra donc ses dernières mises à jour, et on peut s’attendre à une dernière fournée assez riche. Quand un produit ne dispose plus d’aucun support, il devient rapidement vulnérable aux attaques concentrées des pirates.
Les pirates créent déjà des listes de failles exploitables À partir de ce moment, les utilisateurs n’auront que très peu de recours. Vincent Hermann. Faille découverte dans Windows 8.1 : Microsoft verse 100 000 dollars à un chercheur. Microsoft vient de verser une prime de 100 000 dollars à un expert australien ayant découvert une nouvelle technique d'exploitation dans Windows 8.1. La firme de Redmond va pouvoir développer de nouvelles protections grâce à cette découverte. En juin dernier, Microsoft avait lancé de nouveaux programmes de recherche de failles au sein de Windows 8.1, pour protéger au mieux son système d'exploitation. La firme avait promis des récompenses allant jusqu'à 100 000 dollars pour la découverte d'une nouvelle vulnérabilité au sein de l'OS : un pactole touché par un expert en sécurité australien, James Forshaw.
Ce dernier a mis le doigt sur un nouveau moyen de contourner les protections de Windows 8.1, ouvrant potentiellement la porte à l'exploitation du système par des pirates. Grâce aux données découvertes par James Forshaw, Microsoft va pouvoir sécuriser davantage son système d'exploitation, avant l'arrivée concrète de Windows 8.1 sur le marché. Urgent : Microsoft corrige Windows Server pour une faille exploitée. Entre deux mises à jour de sécurité régulières, Microsoft a livré hier un correctif critique pour Windows Server. (crédit : D.R.) Sans attendre le prochain Patch Tuesday, qui n'arrivera pas avant décembre, Microsoft livre un correctif pour combler une vulnérabilité touchant le protocole d'authentification Kerberos dans l'OS serveur de Windows.
Les attaques déjà signalées n'ont pas touchées Windows Server 2012 et 2012 R2. Exceptionnellement, Microsoft vient de livrer pour Windows Server l'une de ses rares mises à jour effectuées en dehors de son Patch Tuesday régulier. Le patch livré doit supprimer la faille dans toutes les versions de Windows Server, depuis la version 2003 (dont le support s'arrêtera en 2015) jusqu'à la dernière édition 2012 R2. Versions clientes de Windows aussi mises à jour Ce correctif va également mettre à jour les versions clientes de Windows, de Vista jusqu'à 8.1. Ce correctif a été reporté en décembre. Windows 8 : une importante faille permet l’activation gratuite.
Toutes les versions de Windows sont vulnérables à des activations illégales, ce n’était donc qu’une question de temps avant que la nouvelle version de Windows 8 soit également victime de cela. Comme cela a été colporté via différents réseaux sociaux et sites web, il est possible de profiter d’une vulnérabilité laissée par Microsoft qui ouvre la porte à une activation illégitime Sur toutes les installations de Windows 8 qui ont été précédemment modifiées/piratées, il est possible d’activer le système d’exploitation avec un processus appelé KMS (Key Management System).
Une promotion proposée par Microsoft permet aux « early adopters » de Windows 8 Pro de télécharger gratuitement Windows 8 Media Center Pack jusqu’au 31 Janvier 2013, il suffit ensuite d’entrer la clé d’activation reçue par mail et après quelques étapes le nouvel OS de Windows s’en retrouve certifié et validé pour 180 jours. Vous avez aimé cet article ? Inactif Partager vos lectures sur Facebook Réagir à cet article Connexion.
Google détaille une nouvelle vulnérabilité non patchée dans Windows 7 et 8.1. 'JasBug' : une faille critique vieille de 15 ans corrigée par Microsoft. Cette faille critique a été corrigée par le patch mis en ligne hier par Microsoft, mais elle affecte aussi bien Windows 7, 8 ou Vista que les versions Windows Server. Découverte en janvier 2014 par la société JAS Global Advisor, cette faille de sécurité affectait les machines utilisant Active Directory, un service d’annuaire qui permet aux utilisateurs de Windows d’obtenir des informations sur les autres ordinateurs connectés à leur réseau. La faille de sécurité se situait du coté des machines clientes et permettait à un attaquant de tromper les mesures d’authentification liées à Active Directory, permettant la mise ne place d’un scenario de type Man in the Middle.
Ce qui retient ici l’attention, ce serait plutôt les délais : d’une part la faille est présente sur les systèmes Windows depuis maintenant quinze ans, ce qui a de quoi inquiéter. Google révèle une faille Windows 2 jours avant son correctif. Pour Chris Betz, directeur senior au MSRC (Microsoft Security Response Center), la décision de Google de révéler une faille dans Windows juste avant l'Update Tuesday relève d'une démarche de type « je vous ai bien eus », préjudiciable d'abord aux clients. L'équipe d'experts en sécurité Project Zero de Google n'a pas voulu attendre la sortie du Patch Tuesday (récemment renommé Update Tuesday) pour donner des détails sur une vulnérabilité découverte il y a 90 jours dans Windows 8.1. Microsoft proteste et appelle à davantage de coordination entre les éditeurs. Microsoft n'est pas content. En moins d'un mois, l'équipe Project Zero de Google vient de divulguer une 2ème faille d'élévation de privilèges dans Windows 8.1 que Microsoft n'a pas encore corrigée.
Cette équipe constituée d'experts en sécurité se consacre à la recherche de failles critiques dans les logiciels les plus utilisés au niveau mondial afin de les signaler à leurs éditeurs. Délai insuffisant pour livrer un correctif.