Windows 10 : Microsoft corrige 4 failles zero-day critiques, installez la dernière mise à jour - PhonAndroid. Windows 10, 8.1 et 7 : une faille critique met votre PC en danger, voici comment vous protéger. Maj. le 26 mars 2020 à 12 h 43 min Microsoft vient d’annoncer qu’une grosse faille de sécurité venait d’être découverte au sein de Windows.
L’éditeur de Redmond indique même que des hackers auraient déjà exploité la vulnérabilité en question. À l’heure actuelle, aucun correctif n’existe. Windows : une faille jugée "critique" est exploitée par des hackers. La firme de Redmond vient d’annoncer une mauvaise nouvelle sur son blog.
Toutes les versions de Windows comportent une vulnérabilité qui permet à des hackers d’insérer des malwares sur votre ordinateur. Pour l’heure, aucun correctif n’est disponible. Sur son blog, Microsoft décrit une faille 0-day particulièrement coriace, puisqu’elle est présente dans absolument toutes les versions de Windows, dont Windows 10. Cette faille serait actuellement mise à profit par des hackers, et n’aurait, à ce jour, aucun correctif.
Faille de sécurité importante détectée et patch préparé pour Windows 10. Windows 10 : Microsoft publie un correctif d'urgence pour la faille critique Microsoft Server Message Block 3.1.1 (SMBv3), les utilisateurs sont vivement encouragés à faire la mise à jour. Jeudi, Microsoft a publié un correctif d'urgence pour un bogue de sécurité critique qui permet aux attaquants d'exécuter à distance du code malveillant qui peut se propager d'une machine vulnérable à une autre machine sans nécessiter une interaction des utilisateurs.
La faille Microsoft Server Message Block 3.1.1 (SMBv3) n'est présente que dans les versions 1903 et 1909 de Windows 10 32 et 64 bits pour les clients et les serveurs. Bien que la vulnérabilité soit difficile à exploiter de manière fiable, Microsoft et des chercheurs externes la considèrent comme critique, car elle ouvre de grands réseaux aux attaques dites « wormable », dans lesquelles la compromission d'une seule machine peut déclencher une réaction en chaîne qui permet d'infecter toutes les autres machines Windows.
Le même scénario a été observé avec WannaCry et NotPetya en 2017. Windows : un correctif pour la faille de sécurité exposée mardi. Microsoft a publié ce jeudi un correctif pour une vulnérabilité dans le protocole SMBv3 qui a accidentellement été dévoilée en ligne plus tôt cette semaine en marge du Patch Tuesday.
Le correctif est disponible sous le nom de KB4551762, une mise à jour pour Windows 10, versions 1903 et 1909, et Windows Server 2019, versions 1903 et 1909. La mise à jour corrige CVE-2020-0796 (SMBGhost), une vulnérabilité dans le Server Message Block, un protocole de partage de fichiers, d'imprimantes et d'autres ressources sur les réseaux locaux et Internet. Il y a bien une faille dans Internet Explorer... que Microsoft ne peut pas corriger pour l'instant.
La NSA a découvert une faille critique dans Windows 10, mettez à jour votre PC au plus vite. 49 failles corrigées par Microsoft en janvier 2020. Dans le cadre de son patch de sécurité mensuel, Microsoft a comblé 49 vulnérabilités dont huit critiques.
Bien que classée seulement comme importante, la faille qui affecte les fonctions de certificat et de chiffrement des messages dans CryptoAPI doit impérativement être appliquée. Les utilisateurs de systèmes, services et applications Microsoft sont gâtés en ce début d'année. La firme de Redmond vient ainsi de lancer une salve de 49 correctifs pour des vulnérabilités affectant aussi bien Windows, Internet Explorer, Office, ASP.NET, .NET Core, .NET Framework, Modern Apps et Microsoft Dynamics.
Sur l'ensemble des failles comblées, 8 ont été classées critiques et 41 importantes dont celle concernant les fonctions de certificat et de chiffrement des messages dans CryptoAPI. Cette dernière touche tous les systèmes d'exploitation Microsoft, y compris Windows 7 dont le support vient de tirer sa révérence ce 14 janvier. BlueKeep : la grande faille de Windows. L’objectif d’une cyberattaque est de rendre vulnérable un dispositif informatique bien déterminé.
Cette attaque peut atteindre divers appareils à savoir les smartphones, les tablettes, les ordinateurs ou encore les serveurs informatiques. Les auteurs de ce genre de piratage informatique sont le plus souvent des génies en la matière. ESET livre un outil gratuit pour vérifier si votre PC est protégé contre la faille BlueKeep. La vulnérabilité BlueKeep a beaucoup fait parler d’elle en 2019.
Parce qu’elle affecte le protocole RDP de prise de contrôle à distance de toutes les machines Windows, elle peut se révéler particulièrement dévastatrice. « La vulnérabilité BlueKeep n’a, pour le moment, pas déclenché de dégâts considérables, mais elle n’en est encore qu’au tout début de son cycle de vie d’exploitation », explique Aryeh Goretsky, chercheur chez ESET. « De nombreux systèmes d’exploitation ne sont toujours pas correctement protégés et nous ne sommes pas à l’abri de trouver une version se comportant comme un ver », ajoute-t-il.
Par ailleurs, nous avons la confirmation depuis la mi-novembre que cette faille est exploitée par les cybercriminels pour diffuser des cryptominers. Windows : le malware Snatch parvient à désactiver l'antivirus grâce au mode sans échec. Maj. le 12 décembre 2019 à 7 h 48 min Snatch est un ransomware d’un genre nouveau.
Ce logiciel malveillant est capable de redémarrer Windows 10 en mode sans échec. Ainsi, il parvient à s’affranchir de la surveillance des antivirus et à effectuer sa sale besogne en toute impunité. C’est un cas inédit dans le monde de la sécurité sur Windows. Snatch, un malware récemment découvert, est capable de contourner les protections les plus élaborées. Snatch exploite donc une faille de sécurité et repose sur le fait qu’en mode sans échec, Windows minimise le nombre de programmes au démarrage, et accessoirement celui des pilotes. Les experts en sécurité de Sophos mettent en garde. Lire aussi : Windows, le malware Ryuk va faire disparaître vos données. Un hack permet de contourner la fin de support de Windows 7. 13 failles critiques corrigées par Microsoft en novembre. Dans le traditionnel Patch Tuesday, Microsoft a corrigé 74 vulnérabilités, dont 13 critiques.
Ces dernières concernent Internet Explorer et l'hyperviseur Hyper-V. Le dernier Patch Tuesday de Microsoft traite 74 vulnérabilités dont 13 classées comme critiques. Parmi ces dernières, cinq affectent les navigateurs et les moteurs de script, quatre sont de potentielles attaques contre l’hyperviseur Hyper-V tandis que les autres affectent Microsoft Exchange, Win32k, Windows Media Foundations et OpenType. Ce mois-ci, le bulletin de sécurité de Microsoft arrive au même moment que la November 2019 Update.
L’une des vulnérabilités affecte les moteurs de script (CVE-2019-1429) impactant Internet Explorer. Quatre vulnérabilités par exécution de code à distance (CVE-2019-1389, CVE-2019-1397, CVE-2019-1398 et CVE-2019-0721) sont corrigées dans Hyper-V et le système Hyper-V Network Switch. Patch Tuesday : Microsoft corrige 74 vulnérabilités et une 0day pour IE. Microsoft a calé le début du déploiement grand public de la version 1909 de Windows 10 (qui s'installe comme une mise à jour cumulative mensuelle depuis la version 1903) avec son Patch Tuesday.
Ce dernier permet de corriger 74 vulnérabilités de sécurité pour des produits du groupe. Treize vulnérabilités sont critiques et c'est pour l'une d'elles qu'il a été signalé l'existence d'attaques actives. Des signalements par Google (Project Zero et Threat Analysis Group), iDefense Labs et Resecurity pour une 0day (il n'y avait pas de patch au préalable) affectant Internet Explorer. Pour cette faille CVE-2019-1429, le descriptif du scénario d'attaque de Microsoft fait penser à de vieilles recettes, non seulement en raison d'Internet Explorer, mais aussi pour un contrôle ActiveX ou un document Microsoft Office avec le moteur de rendu d'IE. 9 failles critiques corrigées par Microsoft en octobre 2019. Microsoft a publié une salve de 59 correctifs pour combler des vulnérabilités liées notamment à Office, Dynamics 365 et aux navigateurs Internet Explorer et Edge.
Sur les 9 failles critiques corrigées, aucune n'a cependant été exploitée. Comme à son habitude, Microsoft a publié ce deuxième mardi du mois des correctifs pour combler des failles dans ses logiciels et services. Pour octobre, 59 vulnérabilités ont été corrigées, dont 9 classées critiques, affectant notamment Windows, IE/Edge, ChakraCore ou encore Office, SQL Server Management Studio et Dynamics 365. Concernant les failles les plus importantes, on retiendra en particulier la CVE-2019-1372 permettant une élévation de privilèges dans Azure App Service. « Un attaquant pourrait utiliser cette vulnérabilité pour faire exécuter une fonction non privilégiée par un code d'exécution de l'utilisateur au niveau de System », prévient Zero Day Initiative. Windows Lance L’Alerte : 4 700 Appareils Sont Compromis Chaque Jour. Cela fait maintenant plus de deux ans que les utilisateurs de Windows ont entendu parler de l’exploit informatique EternalBlue, développé par la NSA (National Security Agency).
Le ransomware « WannaCry » s’était servi d’une faille d’un protocole Windows et avait touché des utilisateurs du monde entier. Il semblerait bien qu’EternalBlue existe toujours aujourd’hui, exploitant des logiciels malveillants à tour de bras. Windows 10 : une faille dans l'assistant de mise à jour. Les mises à jour de Windows 10 restent un véritable parcours du combattant pour les utilisateurs et un véritable enfer pour Microsoft.
Au gré des mises à jour, on voit ainsi apparaitre un déluge de bugs et problèmes au sein de l'OS, mais cette fois c'est l'assistant de mise à jour lui-même qui est au coeur du débat. Microsoft a ainsi développé une nouvelle version en de son Assistant de Mise à jour de Windows 10, le précédent étant concerné par une faille jugée critique. Connue sous la référence CVE-2019-1378, la faille en question permettait une élévation de privilèges dans le but d'accéder aux informations stockées sur le PC cible.Il était possible pour des hackers de créer des comptes avec des droits d'utilisateurs dans le but de prendre le contrôle des stations de victimes. Windows 10: Microsoft dévoile « Secured core » pour bloquer les attaques sur le firmware.
Apple a toujours eu le contrôle complet du matériel et de son système d’exploitation, mais la philosophie de Microsoft n’a jamais été du même ordre. Mais récemment, Microsoft vise à prendre le contrôle sur le matériel au même niveau qu’Apple grâce à des partenariats avec des fabricants de PC sous Windows. L'objectif est de protéger les appareils contre les attaques qui exploitent le fait que le firmware dispose de privilèges plus élevés que le noyau Windows. Microsoft met en garde contre deux nouvelles failles « wormables » dans Windows RDP.