Microsoft a confirmé dans une récente alerte l’existence d’une faille de type 0-day.
Celle-ci avait été révélée le 15 décembre dernier lors d’une conférence sur la sécurité.
Microsoft a confirmé dans une récente alerte l’existence d’une faille de type 0-day.
Celle-ci avait été révélée le 15 décembre dernier lors d’une conférence sur la sécurité.
Cette brèche dans la sécurité du système d’exploitation touche le moteur de rendu graphique. Windows XP, Vista, Server 2003 et Server 2008 sont concernés par cette alerte. Windows 7 et Windows Server 2008 R2 sont à l’abri.
Un pirate pourrait, via cette faille, lancer du code à distance et « installer un programme, consulter, modifier ou détruire des données, ou créer un nouveau compte avec des droits d’accès complets » précise Microsoft dans son bulletin.
La firme de Redmond précise toutefois que les utilisateurs disposant de droits limités sur leur session ont des risques limités par rapport à un compte administrateur. Aucune attaque exploitant cette brèche n’a pour le moment été repéré par Microsoft, qui n’a pas encore publié de correctif.
Les 70 partenaires du programme MAPP (Microsoft Active Protections Program) sont sur leurs gardes, et recherchent actuellement la solution la plus efficace pour protéger les utilisateurs Windows.
Plus d’informations : Microsoft
Face aux principales failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez une approche en 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Comment prioriser vos chantiers cyber et améliorer durablement la résilience de vos tenants Microsoft 365 ?
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA