Microsoft a confirmé dans une récente alerte l’existence d’une faille de type 0-day.
Celle-ci avait été révélée le 15 décembre dernier lors d’une conférence sur la sécurité.
Microsoft a confirmé dans une récente alerte l’existence d’une faille de type 0-day.
Celle-ci avait été révélée le 15 décembre dernier lors d’une conférence sur la sécurité.
Cette brèche dans la sécurité du système d’exploitation touche le moteur de rendu graphique. Windows XP, Vista, Server 2003 et Server 2008 sont concernés par cette alerte. Windows 7 et Windows Server 2008 R2 sont à l’abri.
Un pirate pourrait, via cette faille, lancer du code à distance et « installer un programme, consulter, modifier ou détruire des données, ou créer un nouveau compte avec des droits d’accès complets » précise Microsoft dans son bulletin.
La firme de Redmond précise toutefois que les utilisateurs disposant de droits limités sur leur session ont des risques limités par rapport à un compte administrateur. Aucune attaque exploitant cette brèche n’a pour le moment été repéré par Microsoft, qui n’a pas encore publié de correctif.
Les 70 partenaires du programme MAPP (Microsoft Active Protections Program) sont sur leurs gardes, et recherchent actuellement la solution la plus efficace pour protéger les utilisateurs Windows.
Plus d’informations : Microsoft
L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.