Pc-Boost.com : le site de l'actualité informatique, de l'overclocking et de l'optimisation hardware !
Pseudo : Mot de passe :
S'enregistrer

Les correctifs de Microsoft ont activement exploité la technologie zero-day dans IE ainsi que 73 problèmes de sécurité.


microsoft_mini.JPG

Les correctifs de Microsoft ont activement exploité la technologie zero-day dans IE ainsi que 73 problèmes de sécurité.

Si vous avez reçu une mise à jour Windows hier, elle était liée à cette actualité.

Microsoft a corrigé une vulnérabilité activement attaquée dans Internet Explorer et 73 autres vulnérabilités lors du correctif d'hier, mardi de février.

La vulnérabilité du jour zéro dans Internet Explorer a été découverte par Google et a permis à des attaquants de tester la présence de fichiers spécifiques sur des rapports de disque.

Pour devenir victime de l'attaque, un utilisateur n'a qu'à visiter un site Web malveillant.

Alors que Microsoft signale que le problème a été activement attaqué, le lieu de l’attaque, son origine et les types de fichiers recherchés par les attaquants ne sont pas connus.

Ce type de vulnérabilités de «divulgation d'informations» a déjà été utilisé par le passé pour collecter toutes sortes de données sur des systèmes attaqués.

Il par exemple permet à l'attaquant de rechercher des logiciels de sécurité spécifiques ou de vérifier si le système fait partie d'une machine virtuelle ou d'un système automatisé utilisé par les chercheurs en sécurité.

Microsoft a également corrigé ce mois-ci quatre vulnérabilités dont des détails ont déjà été révélés avant que la société publie des correctifs à leur sujet.

Selon Microsoft, aucune des vulnérabilités n'a été ciblée lors d'une attaque.

Parmi ces quatre problèmes, le premier est une attaque de divulgation d'informations sous Windows qui permet à un attaquant de lire le contenu des fichiers sur un ordinateur.

La deuxième vulnérabilité se trouvait dans Exchange Server et permettait à un attaquant d'obtenir les mêmes privilèges que les autres utilisateurs.

De cette façon, l'attaquant pourrait accéder à la boîte aux lettres d'autres utilisateurs et lire leurs courriels.

Les deux autres vulnérabilités se trouvaient dans le serveur Team Foundation de Microsoft et permettaient à un attaquant de lire du contenu pour lequel il n’était pas autorisé, d’exécuter du code malveillant et d’effectuer toutes sortes d’actions au nom d’autres utilisateurs, telles que la modification et la suppression de contenu.

Microsoft a également corrigé des vulnérabilités dans Internet Explorer, Edge, Windows, Office ChakraCore .NET Framework, Exchange Server, Visual Studio, le SDK Azure IoT, Microsoft Dynamics, Team Foundation Server et le code Visual Studio.

Sur la plupart des ordinateurs, les correctifs sont automatiquement téléchargés et installés.

MICROSOFT



News


News postée par : Conrad56
Date : 15/02/19 à 06h17
Catégorie : Virus
Nombre d'affichages : 1179
Source de la news : MICROSOFT
Nombre de commentaires : 0 > Poster un commentaire

Poster votre commentaire

Vous devez être enregistré et connecté sur Pc-Boost pour poster un commentaire.

Vous pouvez tout de même poster via Facebook.

Les commentaires postés sur cette news