Faille découverte dans Windows 8.1 : Microsoft verse 100 000 dollars à un chercheur
Microsoft vient de verser une prime de 100 000 dollars à un expert australien ayant découvert une nouvelle technique d'exploitation dans Windows 8.1. La firme de Redmond va pouvoir développer de nouvelles protections grâce à cette découverte. En juin dernier, Microsoft avait lancé de nouveaux programmes de recherche de failles au sein de Windows 8.1, pour protéger au mieux son système d'exploitation. La firme avait promis des récompenses allant jusqu'à 100 000 dollars pour la découverte d'une nouvelle vulnérabilité au sein de l'OS : un pactole touché par un expert en sécurité australien, James Forshaw. Grâce aux données découvertes par James Forshaw, Microsoft va pouvoir sécuriser davantage son système d'exploitation, avant l'arrivée concrète de Windows 8.1 sur le marché. Avec cette prime de 100 000 dollars, le « chasseur de bugs » passe en tête des experts les plus récompensés par Microsoft en 2013.
Windows 8 : une importante faille permet l’activation gratuite
Toutes les versions de Windows sont vulnérables à des activations illégales, ce n’était donc qu’une question de temps avant que la nouvelle version de Windows 8 soit également victime de cela. Comme cela a été colporté via différents réseaux sociaux et sites web, il est possible de profiter d’une vulnérabilité laissée par Microsoft qui ouvre la porte à une activation illégitime Sur toutes les installations de Windows 8 qui ont été précédemment modifiées/piratées, il est possible d’activer le système d’exploitation avec un processus appelé KMS (Key Management System). Une promotion proposée par Microsoft permet aux « early adopters » de Windows 8 Pro de télécharger gratuitement Windows 8 Media Center Pack jusqu’au 31 Janvier 2013, il suffit ensuite d’entrer la clé d’activation reçue par mail et après quelques étapes le nouvel OS de Windows s’en retrouve certifié et validé pour 180 jours. Vous avez aimé cet article ? Inactif Partager vos lectures sur Facebook Réagir à cet article Connexion
Les pirates préparent déjà des listes de failles exploitables pour Windows XP
Comme on le sait, Windows XP verra son support technique terminé dans moins d’un mois. Le 8 avril marquera une étape importante dans le paysage mondial de la sécurité puisque les failles de l’ancien système, encore largement utilisé, ne seront plus corrigées. Certains experts mettent d’ailleurs en garde : les pirates font déjà des listes des failles exploitables. Quand le support s'arrête, les pirates lachent les chiens Le support technique de Windows XP s’arrêtera le 8 avril. Quand un produit ne dispose plus d’aucun support, il devient rapidement vulnérable aux attaques concentrées des pirates. Les pirates créent déjà des listes de failles exploitables La question qui reste en suspens est donc de savoir quel est l’état actuel des connaissances chez les pirates sur les failles restant ouvertes à ce jour. À partir de ce moment, les utilisateurs n’auront que très peu de recours. Peu de solutions pour compenser l'effondrement du niveau de sécurité Peu de temps pour réagir Vincent Hermann
Une faille vieille de 19 ans identifiée dans Windows !
Article mis à jour à 15h30 19 ans et toujours vivace. 19 ans, c'est l'âge d'une faille critique identifiée dans Windows et affectant l'ensemble des versions du système d'exploitation de Microsoft. Celle-ci a été découverte par un chercheur en sécurité d'IBM, Robert Freeman. La vulnérabilité, exploitable à distance, est selon lui présente dans le code de Windows depuis au moins Windows 95 - et a donc depuis traversé les années. Précisément, cette vulnérabilité touche le secure channel ou Schannel de Microsoft, module qui implémente les protocoles de chiffrement SSL et TLS dans Windows. En théorie, il suffirait d'injecter des paquets dédiés qui ne sont pas filtrés par Schannel afin de permettre l'exécution de code à distance. Divulguée auprès de Microsoft il a six mois, le bug de sécurité vient tout juste d'être corrigé par l'éditeur à l'occasion de la diffusion de ses patchs mensuels.
'JasBug' : une faille critique vieille de 15 ans corrigée par Microsoft
Cette faille critique a été corrigée par le patch mis en ligne hier par Microsoft, mais elle affecte aussi bien Windows 7, 8 ou Vista que les versions Windows Server. Découverte en janvier 2014 par la société JAS Global Advisor, cette faille de sécurité affectait les machines utilisant Active Directory, un service d’annuaire qui permet aux utilisateurs de Windows d’obtenir des informations sur les autres ordinateurs connectés à leur réseau. La faille de sécurité se situait du coté des machines clientes et permettait à un attaquant de tromper les mesures d’authentification liées à Active Directory, permettant la mise ne place d’un scenario de type Man in the Middle. Ce qui retient ici l’attention, ce serait plutôt les délais : d’une part la faille est présente sur les systèmes Windows depuis maintenant quinze ans, ce qui a de quoi inquiéter.
Une faille de Windows vieille de 19 ans corrigée
Microsoft a publié, mercredi 12 novembre, une mise à jour de sécurité permettant de corriger une faille touchant plusieurs versions de Windows depuis près de 19 ans. Ce défaut de sécurité, qualifié de « critique » par Microsoft pouvait permettre à des pirates d'accéder à distance à un ordinateur par le biais de sites internet consultés avec le navigateur Internet Explorer. Le patch de sécurité corrige la faille dans plusieurs éditions de Windows Server 2003, 2008 et 2012, Vista, RT, 7, 8 et 8.1, détaille le bulletin de Microsoft. L'équipe de chercheurs d'IBM qui avait identifié la faille estime toutefois que « toutes les versions de Windows depuis Windows 95 » sont affectées et que le morceau de programme incriminé « est exploitable à distance depuis 18 ans ». « Les utilisateurs ayant activé les mises à jour automatiques n'ont pas besoin de prendre des mesures, car ils seront automatiquement protégés », affirme un porte-parole de Microsoft.
Google révèle une faille Windows 2 jours avant son correctif
Pour Chris Betz, directeur senior au MSRC (Microsoft Security Response Center), la décision de Google de révéler une faille dans Windows juste avant l'Update Tuesday relève d'une démarche de type « je vous ai bien eus », préjudiciable d'abord aux clients. L'équipe d'experts en sécurité Project Zero de Google n'a pas voulu attendre la sortie du Patch Tuesday (récemment renommé Update Tuesday) pour donner des détails sur une vulnérabilité découverte il y a 90 jours dans Windows 8.1. Microsoft proteste et appelle à davantage de coordination entre les éditeurs. Microsoft n'est pas content. Quelques semaines plus tard, le même scénario s'est rejoué avec une faille de même nature (élévation de privilèges dans Windows 8.1). Délai insuffisant pour livrer un correctif D'autres (entreprises tout autant que particuliers) estiment au contraire qu'il est important de communiquer largement sur les failles afin de pouvoir se défendre individuellement.
VLC exposé à des failles
Prudence pour les très nombreux utilisateurs du célèbre lecteur multimédia VLC. Le chercheur en sécurité Veysel Hatas vient de publier le détail de plusieurs vulnérabilités touchant le player qui permettent notamment la corruption de mémoire et l'exécution de code à distance, à travers un fichier FLV ou M2V piégé. Une de ces failles permet une violation du module DEP (Data Execution Prevention) qui analyse les programmes exécutés pour garantir l'utilisation sécurisée de la mémoire de l’ordinateur. Considérées comme sévères, ces failles ont été découvertes dans VLC 2.1.5 pour Windows XP SP3.