Microsoft Patch Windows Flaws exploitées dans les attaques


Microsoft a publié des correctifs pour plus de 90 vulnérabilités mardi, y compris deux défauts critiques d'exécution de code à distance qui ont été exploités dans les attaques et plusieurs faiblesses dont les détails ont déjà été divulgués.

L'une des vulnérabilités exploitées activement est CVE-2017-8464, un défaut d'exécution de code à distance LNK dans Windows déclenché lorsque l'icône d'un fichier raccourci spécialement conçu est affichée.

"L'attaquant pourrait présenter à l'utilisateur un lecteur amovible contenant un fichier raccourci malveillant et un binaire malveillant associé. Lorsque l'utilisateur ouvre ce lecteur dans l'Explorateur Windows, ou toute autre application qui analyse l'icône du raccourci, le binaire malveillant exécutera le code du choix de l'attaquant sur le système cible ", a déclaré Microsoft dans un avis.

Les chercheurs de l'initiative Zero Day (ZDI) ont souligné que cette vulnérabilité est similaire à celle exploitée par le verbe notoire Stuxnet, bien qu'ils aient souligné que CVE-2017-8464 pourrait affecter différentes parties de la code. En plus du scénario de lecteur amovible décrit par Microsoft, ZDI a déclaré qu'un attaquant pouvait également planter le fichier malveillant dans un emplacement distant accessible à l'utilisateur ciblé.

Microsoft a noté que l'impact de ce défaut est moins grave si l'utilisateur ciblé n'a pas de droits d'administrateur.

Une autre vulnérabilité qui a été exploitée activement est CVE-2017-8543, un bug d'exécution de code à distance affectant la recherche de Windows.

"Pour exploiter la vulnérabilité, l'attaquant …

Lire la suite (en anglais)

N'oubliez pas de voter pour cet article !
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (Pas encore de votes)
Loading...

Vous aimerez aussi...

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Font Resize
Contrast
Aller à la barre d’outils