
Le dernier en date vient du Project Zero de Google, qui localise les failles dans des systèmes comme Microsoft Windows et promet de les publier au plus tard 90 jours après en avoir informé le développeur. Cette équipe a été fidèle à sa parole, publiant des exploits avant qu'ils ne soient réellement corrigés, et elle en a découvert un qu'elle prétend être le «pire… de mémoire récente», comme le souligne The Les rapports de Hacker News.
Vidéos recommandées
La nouvelle est venue via le tweet de Tavis Ormandy, membre de Project Zero, l’autre jour :
Je pense @natashenka et je viens de découvrir le pire exécuteur de code à distance Windows de mémoire récente. C'est vraiment mauvais. Rapport en route. ???
-Tavis Ormandy (@taviso) 6 mai 2017
Dans un tweet ultérieur, Ormandy a fourni quelques détails supplémentaires sur la vulnérabilité :
L'attaque fonctionne contre une installation par défaut, n'a pas besoin d'être sur le même réseau local et est vermifuge. ???
-Tavis Ormandy (@taviso) 6 mai 2017
Project Zero ne révélera aucun détail supplémentaire sur la faille, en raison de son propre délai de divulgation de 90 jours. Vraisemblablement, Project Zero a transmis l'information à Microsoft, qui a immédiatement lancé le processus visant à déterminer la meilleure façon de corriger l'exploit. Comme Rapports Ars Technica, Microsoft a réagi rapidement et a publié un correctif qui est désormais distribué aux systèmes concernés.
Maintenant que le correctif est en route vers les utilisateurs, Microsoft lui-même a partagé une description du correctif, officiellement intitulé CVE-2017-0290. Ironiquement, la faille réside dans le moteur de protection contre les logiciels malveillants de Microsoft, également connu sous le nom de Windows Defender, dans toutes les versions de Windows à partir de Windows 7. Avec un système non corrigé, tout fichier envoyé à un système puis analysé par Windows Defender pourrait être utilisé pour une attaque qui serait exécuté au niveau LocalSystem - en d'autres termes, avec des privilèges très élevés - et pourrait prendre le contrôle du système.
Étant donné que Malware Protection Engine est mis à jour en arrière-plan, les utilisateurs n’ont rien à faire pour corriger un système affecté. Les mises à jour sont généralement publiées chaque mois, mais elles peuvent également être envoyées immédiatement en cas de besoin. Vous pouvez vérifier que votre système a été réparé en ouvrant Windows Defender, en allant sur Paramètres, alors À proposet en vérifiant la version de votre moteur. S'il s'agit de la version 1.1.13701.0 ou ultérieure, vous n'êtes pas affecté par la vulnérabilité.

Mark Coppock/Tendances numériques
Comme le souligne Ars Technica, cette vulnérabilité exploite l'une des faiblesses des logiciels anti-malware en général. Parce qu'il doit fonctionner à de nombreux niveaux, et à des niveaux de privilèges très élevés, afin de protéger un système, il est particulièrement vulnérable à de nombreux types d'attaques. Microsoft a mis en place une fonctionnalité de sécurité, Garde de flux de contrôle (CFG), dans Windows 8.1 et Windows 10, qui permet de se protéger contre les attaques d'exécution à distance comme celle-ci.
Microsoft a été une cible du Project Zero dans le passé, y compris dans certains cas où une vulnérabilité a été publiée avant que Microsoft ne publie un correctif. L’équipe de Google a donc été la cible d’une certaine angoisse générale autour de ses politiques, même si elle a probablement réussi à inciter les développeurs à agir rapidement pour corriger les failles de leur code.
Natalie Silvanovich, une autre membre de Project Zero, a répondu à ce genre de préoccupations avec son propre tweet :
Si un tweet provoque la panique ou la confusion dans votre organisation, le problème n'est pas le tweet, le problème vient de votre organisation.
– Natalie Silvanovitch (@natashenka) 6 mai 2017
Cette vulnérabilité particulière sert de rappel pour vous assurer de maintenir vos PC à jour avec les derniers correctifs de sécurité et de vous assurer que vos logiciels malveillants sont également à jour. Bien que cette vulnérabilité affecte Windows, Les utilisateurs de MacOS d’Apple ne sont pas à l’abri des attaques et devraient également prendre leurs propres précautions.
Mis à jour le 9/05/2017 par Mark Coppock: ajout d'informations sur la vulnérabilité et sur le fait que Microsoft a publié un correctif.
Recommandations des rédacteurs
- Chrome a un problème de sécurité – voici comment Google le résout
- Google crée un « DRM de surveillance Internet », disent les critiques
- Classement des 12 versions de Windows, de la pire à la meilleure
- ChatGPT peut désormais générer gratuitement des clés Windows 11 fonctionnelles
- Windows 11 est sur le point de rendre les périphériques RVB beaucoup plus faciles à utiliser
Améliorez votre style de vieDigital Trends aide les lecteurs à garder un œil sur le monde en évolution rapide de la technologie avec toutes les dernières nouvelles, des critiques de produits amusantes, des éditoriaux perspicaces et des aperçus uniques.