Serveur d'impression

Avertissement de sécurité Windows critique émis pour les utilisateurs de Windows 10, 8.1 et 7 – Serveur d’impression

Par Titanfall , le 4 novembre 2019 - 8 minutes de lecture

<div _ngcontent-c17 = "" innerhtml = "

Du point de vue de la sécurité, les utilisateurs de Microsoft ou Windows n'ont pas été les meilleurs quelques semaines. Il y a eu tellement de problèmes de sécurité graves qui ont été mis en évidence que la "fatigue due aux alertes de sécurité" devient un réel danger. Plus récemment, j'ai rapporté comment un Windows 10 mise à jour cassé Windows Defender. Ce message a été précédé d’un avertissement Windows critique concernant une exploit vermifuge qui avait été militarisé. Avant cela, il y avait un avertissement d'attaque de "contrôle total", un autre Windows met à jour des choses question et un défaut de conception de pilote de périphérique laissant des millions d'utilisateurs de Windows 10 à risque. Maintenant, il y a plus de mauvaises nouvelles, et aussi de bonnes nouvelles, dans la mesure où Microsoft confirme une vulnérabilité au jour zéro exploitée à l'état sauvage. Voici ce que vous devez savoir et ce que vous devez faire maintenant.

Vulnérabilité critique de zéro jour dans Windows confirmée

Tout d'abord, la bonne nouvelle. Le centre de réponse de sécurité Microsoft (MSRC) a confirmé une mise à jour de sécurité Windows hors bande. La mauvaise nouvelle est que, comme signalé par BleepingComputer, le correctif d’une vulnérabilité déjà exploitée dans la vulnérabilité «zero-day» doit être installé manuellement à la suite d’un téléchargement à partir du catalogue Microsoft Update.

La vulnérabilité, confirmé comme CVE-2019-1367, est décrit comme une "vulnérabilité de corruption de la mémoire du moteur de script" qui affecte Internet Explorer 9 (sur Windows Server 2008), Internet Explorer 10 (sur Windows Server 2012) et Internet Explorer 11 (sur Windows 7, 8.1, Server 2008, Server 2012, Server 2019 et Windows 10.)

Cette vulnérabilité d'exécution de code à distance permet à un attaquant de créer un site Web susceptible de provoquer une corruption de mémoire et de permettre l'exécution de code arbitraire "dans le contexte de l'utilisateur actuel".

Qu'est-ce que ça veut dire? Si un acteur menaçant réussissait à vous convaincre de visiter le site Web non autorisé, par exemple par un courrier électronique d'hameçonnage, et que vous étiez connecté à Windows en tant qu'administrateur, vous auriez alors la possibilité de contrôler entièrement votre système. Des logiciels malveillants pourraient être installés, des fichiers pourraient être supprimés et de nouveaux comptes créés. Ne doutez pas; Il s'agit d'une vulnérabilité critique et déjà exploitée conformément à la confirmation du guide de mise à jour de sécurité Microsoft.

Que devez-vous faire maintenant?

BleepingComputer signale que, même si Microsoft a mis à jour la mise à jour de sécurité hors bande pour résoudre le problème CVE-2019-1367, elle doit être installée manuellement. C'est confirmé par Microsoft qui a déclaré "un fichier d'analyse mis à jour ne sera pas disponible avant la prochaine mise à jour de sécurité, en octobre 2019. Pour contourner le problème, vous devrez télécharger le Septembre 2019 cabine d'analyse WSUS puis téléchargez manuellement cette mise à jour à partir de Catalogue Microsoft Update déployer."

Microsoft a également confirmé que des mesures d’atténuation étaient disponibles pour certains utilisateurs Windows. Le mode de configuration de la sécurité renforcée exécuté par défaut par Internet Explorer sur Windows Server 2008, Server 2012, Server 2016 et Server 2019 peut "réduire les risques qu'un utilisateur ou un administrateur télécharge et exécute un contenu Web spécialement conçu sur un serveur", a déclaré Microsoft.

Une autre solution de contournement qui restreint l'accès à JScript.dll est disponible. ici, mais Microsoft a déclaré que cela pourrait entraîner une "fonctionnalité réduite".

Microsoft recommande que, pour être totalement protégés, les utilisateurs installent la mise à jour dès que possible. Si vous avez implémenté cette solution de contournement JScript, vous devrez toutefois annuler les mesures d'atténuation avant d'installer la mise à jour.

Plus sur Forbes

Avertissement de sécurité Windows 10 lorsque Microsoft confirme que la mise à jour interrompt Windows Defender

Les alertes Windows critiques deviennent réelles à mesure que l'exploitation est exploitée

Les utilisateurs Windows avertis de la mise à jour maintenant en tant qu'attaque de piratage «Contrôle total» confirmé

Microsoft confirme l'avertissement de mise à jour pour les utilisateurs de Windows 10, Windows 8.1 et Windows 7

Avertissement Windows 10 critique: des millions d'utilisateurs en danger

">

Du point de vue de la sécurité, les utilisateurs de Microsoft ou Windows n'ont pas été les meilleurs quelques semaines. Il y a eu tellement de problèmes de sécurité graves qui ont été mis en évidence que la "fatigue due aux alertes de sécurité" devient un réel danger. Plus récemment, j'ai signalé comment une mise à jour de Windows 10 avait cassé Windows Defender. Ceci a été précédé par un avertissement critique de Windows concernant un exploit vermifuge qui avait été transformé en arme. Avant cela, il y avait un avertissement d'attaque de piratage "Contrôle total", une autre mise à jour de Windows qui posait problème et une faille dans la conception du pilote de périphérique laissant des millions d'utilisateurs de Windows 10 en danger. Maintenant, il y a plus de mauvaises nouvelles, et aussi de bonnes nouvelles, dans la mesure où Microsoft confirme une vulnérabilité au jour zéro exploitée à l'état sauvage. Voici ce que vous devez savoir et ce que vous devez faire maintenant.

Vulnérabilité critique de zéro jour dans Windows confirmée

Tout d'abord, la bonne nouvelle. Le centre de réponse de sécurité Microsoft (MSRC) a confirmé une mise à jour de sécurité Windows hors bande. La mauvaise nouvelle est que, comme indiqué par BleepingComputer, le correctif pour une vulnérabilité déjà exploitée dans la vulnérabilité zéro jour sauvage doit être installé manuellement après un téléchargement à partir du catalogue Microsoft Update.

La vulnérabilité, confirmée en tant que CVE-2019-1367, est décrite comme une "vulnérabilité de corruption de la mémoire du moteur de script" qui affecte Internet Explorer 9 (sur Windows Server 2008), Internet Explorer 10 (sur Windows Server 2012) et Internet Explorer 11 (sur Windows 7, 8.1, Server 2008, Server 2012, Server 2019 et Windows 10.)

Cette vulnérabilité d'exécution de code à distance permet à un attaquant de créer un site Web susceptible de provoquer une corruption de mémoire et de permettre l'exécution de code arbitraire "dans le contexte de l'utilisateur actuel".

Qu'est-ce que ça veut dire? Si un acteur menaçant réussissait à vous convaincre de visiter le site Web non autorisé, par exemple par un courrier électronique d'hameçonnage, et que vous étiez connecté à Windows en tant qu'administrateur, vous auriez alors la possibilité de contrôler entièrement votre système. Des logiciels malveillants pourraient être installés, des fichiers pourraient être supprimés et de nouveaux comptes créés. Ne doutez pas; Il s'agit d'une vulnérabilité critique et déjà exploitée conformément à la confirmation du guide de mise à jour de sécurité Microsoft.

Que devez-vous faire maintenant?

BleepingComputer signale que, même si Microsoft a mis à jour la mise à jour de sécurité hors bande pour résoudre le problème CVE-2019-1367, elle doit être installée manuellement. Cela a été confirmé par Microsoft, qui a déclaré "qu'un fichier d'analyse mis à jour ne sera pas disponible avant la prochaine mise à jour de sécurité, en octobre 2019. Pour contourner le problème, vous devrez télécharger la cabine d'analyse WSUS de septembre 2019, puis la télécharger manuellement à partir du catalogue Microsoft Update. déployer."

Microsoft a également confirmé que des mesures d’atténuation étaient disponibles pour certains utilisateurs Windows. Le mode de configuration de la sécurité renforcée exécuté par défaut par Internet Explorer sur Windows Server 2008, Server 2012, Server 2016 et Server 2019 peut "réduire les risques qu'un utilisateur ou un administrateur télécharge et exécute un contenu Web spécialement conçu sur un serveur", a déclaré Microsoft.

Une autre solution de contournement qui restreint l'accès à JScript.dll est disponible ici, mais Microsoft a déclaré que cela pourrait entraîner une "fonctionnalité réduite".

Microsoft recommande que, pour être totalement protégés, les utilisateurs installent la mise à jour dès que possible. Si vous avez implémenté cette solution de contournement JScript, vous devrez toutefois annuler les mesures d'atténuation avant d'installer la mise à jour.

Plus sur Forbes

Avertissement de sécurité Windows 10 lorsque Microsoft confirme que la mise à jour interrompt Windows Defender

Les alertes Windows critiques deviennent réelles à mesure que l'exploitation est exploitée

Les utilisateurs Windows avertis de la mise à jour maintenant en tant qu'attaque de piratage «Contrôle total» confirmé

Microsoft confirme l'avertissement de mise à jour pour les utilisateurs de Windows 10, Windows 8.1 et Windows 7

Avertissement Windows 10 critique: des millions d'utilisateurs en danger

Click to rate this post!
[Total: 0 Average: 0]

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.