News - [FAILLE DE SECURITE] Les administrateurs Windows sont invités à corriger cette faille de sécurité TCP/IP Zero Click

EVIL66

Super Modo OCPC
Membre du Staff
HOTHARDWARE.PNG

Les administrateurs Windows sont invités à corriger cette faille de sécurité TCP/IP Zéro Click

Celui-ci est important, alors allons droit au but : une nouvelle faille de sécurité présente dans toutes les versions de Windows ouvre la porte à une vulnérabilité d'exécution de code à distance. Cela signifie qu'elle peut être exploitée par un ver automatisé sans aucune interaction de l'utilisateur, et elle donne à l'attaquant distant la possibilité d'exécuter du code sur le système ciblé sans authentification. C'est exactement aussi grave que cela en a l'air.

2043ecb3c7b98fca630f.jpg

Pour vous donner une idée, Microsoft a attribué à ce problème, connu sous le nom de CVE-2024-38063, un score de gravité de 9,8 sur 10. C'est à peu près le pire que l'on puisse imaginer. Les systèmes affectés qui sont exposés à Internet via IPv6 (c'est-à-dire pratiquement tous les systèmes Windows à ce stade) pourraient être attaqués et compromis de manière automatisée, même si la machine est sécurisée et que l'utilisateur ne fait rien pour approuver ou autoriser l'exploit.L'attaque, qui a été découverte par le chercheur chinois Xiao Wei de Cyber KunLun, a déclaré l'avoir découverte « il y a plusieurs mois » et l'avoir signalée à Microsoft. S'exprimant sur Xwitter, Wei a déclaré : « Compte tenu de ses dommages, je ne divulguerai pas plus de détails à court terme. » La page MSRC est un peu plus informative ; elle indique qu'un attaquant peut « envoyer à plusieurs reprises... des paquets IPv6 spécialement conçus... qui pourraient permettre l'exécution de code à distance. »

2044e85203f9d318ca13.jpg

Heureusement, Microsoft a déjà corrigé ce bug particulier ainsi que six autres vulnérabilités zero-day qui sont activement exploitées dans la nature. Pour vous protéger, il vous suffit de vous assurer que vous disposez des dernières mises à jour Windows. Les autres vulnérabilités zero-day comprenaient des failles d'escalade de privilèges et des failles d'exécution de code à distance dans divers composants Windows et Office, y compris une faille notée 8,8/10 liée aux fonctionnalités macro d'Office. Si pour une raison quelconque, vous ne pouvez pas mettre à jour maintenant, une atténuation simple consiste simplement à désactiver IPv6, bien que cela interrompra l'accès à Internet pour de nombreuses personnes en dehors du premier monde. En fin de compte, tout le monde doit se mettre à jour le plus rapidement possible ; des bugs comme celui-ci sont un rappel brutal de la raison pour laquelle Microsoft a imposé les mises à jour automatiques dans Windows 10.

HOTHARDWARE
 
Retour
Haut