Mise À Jour De Sécurité Windows

Hier, Microsoft a publié discrètement des mises à jour logicielles hors bande pour corriger deux vulnérabilités de sécurité à haut risque affectant des centaines de millions d’utilisateurs de Windows 10 et des éditions Server.

Il convient de noter que Microsoft s’est précipité pour fournir des correctifs près de deux semaines avant les prochaines mises à jour mensuelles du mardi prévu pour le 14 juillet.

C’est probablement parce que les deux défauts résident dans le Bibliothèque de codecs Windows, un vecteur d’attaque facile pour les victimes de l’ingénierie sociale dans l’exécution de fichiers multimédias malveillants téléchargés depuis Internet.

Pour ceux qui ne le savent pas, Codecs est une collection de bibliothèques de support qui aident le système d’exploitation Windows à lire, compresser et décompresser diverses extensions de fichiers audio et vidéo.

Les deux failles de sécurité nouvellement divulguées, attribuées CVE-2020-1425 et CVE-2020-1457, sont deux bogues d’exécution de code à distance qui pourraient permettre à un attaquant d’exécuter du code arbitraire et de contrôler l’ordinateur Windows compromis.

Publicité

Selon Microsoft, les deux vulnérabilités d’exécution de code à distance résident dans la façon dont la bibliothèque de codecs Microsoft Windows gère les objets en mémoire.

Cependant, l’exploitation des deux failles nécessite qu’un attaquant incite un utilisateur exécutant un système Windows affecté à cliquer sur un fichier image spécialement conçu conçu pour être ouvert avec n’importe quelle application utilisant la bibliothèque de codecs Windows intégrée.

Des deux, CVE-2020-1425 est plus critique car l’exploitation réussie pourrait permettre à un attaquant même de récolter des données pour compromettre davantage le système de l’utilisateur affecté.

La deuxième vulnérabilité, identifiée comme CVE-2020-1457, a été classée comme importante et pourrait permettre à un attaquant d’exécuter du code arbitraire sur un système Windows affecté.

Cependant, aucune des failles de sécurité n’a été signalée comme étant publiquement connue ou activement exploitée dans la nature par des pirates au moment où Microsoft a publié des correctifs d’urgence.

Selon des avis, les deux vulnérabilités ont été signalées à Microsoft par Abdul-Aziz Hariri de Zero Day Initiative de Trend Micro et affectent les systèmes d’exploitation suivants:

  • Windows 10 version 1709
  • Windows 10 version 1803
  • Windows 10 version 1809
  • Windows 10 version 1903
  • Windows 10 version 1909
  • Windows 10 version 2004
  • Windows Server 2019
  • Windows Server version 1803
  • Windows Server version 1903
  • Windows Server version 1909
  • Windows Server version 2004

Étant donné que Microsoft n’a connaissance d’aucune solution de contournement ou atténuante pour ces vulnérabilités, il est fortement recommandé aux utilisateurs de Windows de déployer de nouveaux correctifs avant que les attaquants commencent à exploiter les problèmes et à compromettre leurs systèmes.

Cependant, la société déploie les mises à jour de sécurité hors bande via le Microsoft Store, de sorte que les utilisateurs concernés seront automatiquement mis à jour sans nécessiter d’autre action.

Alternativement, si vous ne voulez pas attendre quelques heures ou une journée de plus, vous pouvez immédiatement installer des correctifs en recherchant de nouvelles mises à jour via le Microsoft Store.

Rate this post
Publicité
Article précédentGoogle Meet sera mis à niveau pour les utilisateurs de l’éducation
Article suivantUne étude montre que la technologie de l’IA est un meilleur prédicteur de l’AVC que les méthodes traditionnelles, annonce Elucid Bio | Affaires, finance et technologie
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici