{"version":"1.1","schema_version":"1.1.0","plugin_version":"1.1.2","url":"https://tutos-gameserver.fr/2020/05/23/la-nsa-revele-a-microsoft-une-faille-critique-de-windows-10-bien-choisir-son-serveur-d-impression/","llm_html_url":"https://tutos-gameserver.fr/2020/05/23/la-nsa-revele-a-microsoft-une-faille-critique-de-windows-10-bien-choisir-son-serveur-d-impression/llm","llm_json_url":"https://tutos-gameserver.fr/2020/05/23/la-nsa-revele-a-microsoft-une-faille-critique-de-windows-10-bien-choisir-son-serveur-d-impression/llm.json","manifest_url":"https://tutos-gameserver.fr/llm-endpoints-manifest.json","language":"fr-FR","locale":"fr_FR","title":"La NSA révèle à Microsoft une faille critique de Windows 10\n\n &#8211; Bien choisir son serveur d impression","site":{"name":"Tutos GameServer","url":"https://tutos-gameserver.fr/"},"author":{"id":1,"name":"Titanfall","url":"https://tutos-gameserver.fr/author/titanfall/"},"published_at":"2020-05-23T08:35:59+00:00","modified_at":"2020-05-23T08:35:59+00:00","word_count":1022,"reading_time_seconds":307,"summary":"Microsoft aurait réagi à un avertissement de la NSA créant et émettant un correctif hors bande secret à l&#39;intention des militaires et d&#39;autres cibles de grande valeur corrigeant CVE-2020-0601, une vulnérabilité affectant un composant cryptographique de base présent dans toutes les versions de Windows. Les rapports publiés indiquent que la NSA a informé Microsoft de [&hellip;]","summary_points":["Microsoft aurait réagi à un avertissement de la NSA créant et émettant un correctif hors bande secret à l&#39;intention des militaires et d&#39;autres cibles de grande valeur corrigeant CVE-2020-0601, une vulnérabilité affectant un composant cryptographique de base présent dans toutes les versions de Windows.","Les rapports publiés indiquent que la NSA a informé Microsoft de la vulnérabilité et que cette connaissance a permis à Microsoft de résoudre rapidement le problème et de publier un correctif, qui a été rendu public aujourd&#39;hui.","Les responsables de la cybersécurité ont qualifié la vulnérabilité de «multiplicateur de force» potentiel pour une attaque et ont fait l&#39;éloge de la NSA pour avoir dit à Microsoft, une décision qui n&#39;a pas toujours eu lieu auparavant.","Le synopsis indique que le correctif pour CVE-2020-0601 pour le fichier crypt32.dll a été déployé avant le déploiement normal de la sécurité du correctif mardi, bien qu&#39;à l&#39;heure actuelle, la société de sécurité ne dispose pas de nombreux détails sur la vulnérabilité elle-même."],"topics":["Serveur d'impression"],"entities":[],"entities_metadata":[{"id":10,"name":"Serveur d'impression","slug":"serveur-dimpression","taxonomy":"category","count":3907,"url":"https://tutos-gameserver.fr/category/serveur-dimpression/"}],"tags":["Serveur d'impression"],"content_hash":"48f7779ec7da5ce46f7816f071d991f3","plain_text":"Microsoft aurait réagi à un avertissement de la NSA créant et émettant un correctif hors bande secret à l&#39;intention des militaires et d&#39;autres cibles de grande valeur corrigeant CVE-2020-0601, une vulnérabilité affectant un composant cryptographique de base présent dans toutes les versions de Windows.\nLes rapports publiés indiquent que la NSA a informé Microsoft de la vulnérabilité et que cette connaissance a permis à Microsoft de résoudre rapidement le problème et de publier un correctif, qui a été rendu public aujourd&#39;hui. Les responsables de la cybersécurité ont qualifié la vulnérabilité de «multiplicateur de force» potentiel pour une attaque et ont fait l&#39;éloge de la NSA pour avoir dit à Microsoft, une décision qui n&#39;a pas toujours eu lieu auparavant.\nLe synopsis indique que le correctif pour CVE-2020-0601 pour le fichier crypt32.dll a été déployé avant le déploiement normal de la sécurité du correctif mardi, bien qu&#39;à l&#39;heure actuelle, la société de sécurité ne dispose pas de nombreux détails sur la vulnérabilité elle-même.\n&quot;C&#39;est\ndes nouvelles sérieuses, car le crypt32.dll est un module nécessaire pour sécuriser Microsoft\nSystèmes d&#39;exploitation. Nous ne savons toujours pas exactement ce qu&#39;est le bogue et avec quelle facilité\nil pourrait être exploité, car cela n&#39;a pas encore été entièrement divulgué, mais il existe\nquelques conseils en ligne qui peuvent nous donner une idée », a déclaré Boris Cipot, un responsable de la sécurité\ningénieur avec Synopsys.\nRenaud Deraison, co-fondateur et CTO, Tenable, s&#39;attend pleinement à ce que les cybercriminels ayant l&#39;intention de pirater des ransomwares et des attaques de phishing profitent de cette vulnérabilité, ajoutant que c&#39;est une excellente tournure des événements que la NSA a informé Microsoft. Cependant, avec le correctif de sécurité en place, les ordinateurs peuvent être sécurisés.\n«CVE-2020-0601\nfrappe à la confiance que nous avons dans les environnements informatiques numériques d&#39;aujourd&#39;hui &#8211;\nconfiance pour authentifier les binaires et confiance que nos communications chiffrées sont\ncorrectement protégés. La faille permettrait à un attaquant, entre autres, de\nexploiter la façon dont Windows vérifie la confiance cryptographique, leur permettant de fournir\nle code exécutable et le faire ressembler à une source de confiance », a-t-il\nm&#39;a dit.\nCipot a fortement recommandé d&#39;implémenter le correctif crypt32.dll dès qu&#39;il sera disponible et il a également averti que les acteurs malveillants pourraient tenter de tirer parti de ce problème, mais peut-être pas de la manière attendue, et de télécharger uniquement une mise à jour à partir de Microsoft Update et Section de sécurité dans Windows 10.\nLe fait\nque la NSA a signalé cela à Microsoft, contrairement à Eternal Blue, était un\nmouvement intéressant, a déclaré Rick Holland, CISO, vice-président de la stratégie\nOmbres numériques.\n&quot;Je serais\nintéressé à comprendre ce qui fait que cet exploit mérite d&#39;être signalé à Microsoft\nau lieu de garder pour leur arsenal personnel comme ils l&#39;ont fait dans le passé. Il\npourrait être dû au fait que beaucoup de ces outils précédents ont fui et ont causé une large diffusion\ndommages dans plusieurs organisations. Cela pourrait être dû au fait que\nd&#39;autres trouveraient cette vulnérabilité eux-mêmes et c&#39;était assez dangereux pour\njustifier une réparation au lieu de militariser », a-t-il dit.\nLe directeur technique principal des produits d&#39;Automox, Richard Melick, espérait avec optimisme que les actions de la NSA dans ce cas indiquent un signe de croissance dans une agence mieux connue dans les cyber cercles pour thésauriser les vulnérabilités à utiliser contre les ennemis.\n&quot;Bien qu&#39;il soit\nrelativement rare pour une vulnérabilité de cette gravité à traverser la\nLe processus des actions de la NSA et ne pas être armé et gardé secret pour son offensive\ncapacités, il fait allusion à un possible changement de mentalité. L&#39;agence a\nattrapé beaucoup de mauvaise publicité avec les récentes infections de ransomware qui ont été faites\npossible par EternalBlue dans des villes comme Baltimore et Atlanta », a-t-il déclaré.\n&quot;Surtout,\nles utilisateurs sont également invités à ne pas faire confiance au site Web ou aux e-mails contenant des liens qui offrent\ncorrectifs pour crypot32.dll. Les hameçonneurs s&#39;attaquent aux annonces de failles de sécurité\net concevoir des campagnes visant à exploiter le désir des gens de patcher un\nvulnérabilité dès que possible », a-t-il déclaré.\nC&#39;est dans\nen plus d&#39;un Patch Tuesday très chargé pour Microsoft qui l&#39;a vu commencer à tourner\nprise en charge de Windows 7 et déploiement de correctifs\npour 47 vulnérabilités, sept jugées critiques.\nJimmy\nGraham, directeur de la gestion des produits chez Qualys, a souligné les correctifs Win32k CVE-2019-1468\net CVE-2019-145 pour les postes de travail et la vulnérabilité d&#39;exécution de code à distance CVE-2019-1471\nest corrigé dans Hyper-V qui permettrait à un utilisateur authentifié sur un système invité\npour exécuter du code arbitraire sur le système hôte.\nCVE-2019-1349\net CVE-2019-1469 étaient en tête de liste de Melick, l&#39;ancien recevant ayant besoin\npour recevoir un peu d&#39;attention supplémentaire.\n&quot;CVE-2019-1349\nest un exploit d&#39;exécution de code à distance qui existe lorsque Git pour Visual Studio\nle client désinfecte incorrectement l&#39;entrée. Comme Visual Studio est l&#39;un des plus populaires\nenvironnements de développement utilisés aujourd&#39;hui pour concevoir et construire des applications, ce\nexploit place les organisations d&#39;ingénieurs en première ligne d&#39;une attaque potentielle »,\nil a dit.\nCertaines des critiques\nles problèmes notés sont des problèmes d&#39;exécution de code à distance dans CVE-2020-0603, dans ASP.NET\nCoeur; CVE-2020-0605 dans diverses versions de Microsoft .NET Framework et CVE-2020-0609\ndans Windows Server 2019, 2016, 2012 et 2012 R2.\n\n\nClick to rate this post!\r\n                                   \r\n                               [Total: 0  Average: 0]","paragraphs":["Microsoft aurait réagi à un avertissement de la NSA créant et émettant un correctif hors bande secret à l&#39;intention des militaires et d&#39;autres cibles de grande valeur corrigeant CVE-2020-0601, une vulnérabilité affectant un composant cryptographique de base présent dans toutes les versions de Windows.\nLes rapports publiés indiquent que la NSA a informé Microsoft de la vulnérabilité et que cette connaissance a permis à Microsoft de résoudre rapidement le problème et de publier un correctif, qui a été rendu public aujourd&#39;hui. Les responsables de la cybersécurité ont qualifié la vulnérabilité de «multiplicateur de force» potentiel pour une attaque et ont fait l&#39;éloge de la NSA pour avoir dit à Microsoft, une décision qui n&#39;a pas toujours eu lieu auparavant.\nLe synopsis indique que le correctif pour CVE-2020-0601 pour le fichier crypt32.dll a été déployé avant le déploiement normal de la sécurité du correctif mardi, bien qu&#39;à l&#39;heure actuelle, la société de sécurité ne dispose pas de nombreux détails sur la vulnérabilité elle-même.\n&quot;C&#39;est\ndes nouvelles sérieuses, car le crypt32.dll est un module nécessaire pour sécuriser Microsoft\nSystèmes d&#39;exploitation. Nous ne savons toujours pas exactement ce qu&#39;est le bogue et avec quelle facilité\nil pourrait être exploité, car cela n&#39;a pas encore été entièrement divulgué, mais il existe\nquelques conseils en ligne qui peuvent nous donner une idée », a déclaré Boris Cipot, un responsable de la sécurité\ningénieur avec Synopsys.\nRenaud Deraison, co-fondateur et CTO, Tenable, s&#39;attend pleinement à ce que les cybercriminels ayant l&#39;intention de pirater des ransomwares et des attaques de phishing profitent de cette vulnérabilité, ajoutant que c&#39;est une excellente tournure des événements que la NSA a informé Microsoft. Cependant, avec le correctif de sécurité en place, les ordinateurs peuvent être sécurisés.\n«CVE-2020-0601\nfrappe à la confiance que nous avons dans les environnements informatiques numériques d&#39;aujourd&#39;hui &#8211;\nconfiance pour authentifier les binaires et confiance que nos communications chiffrées sont\ncorrectement protégés. La faille permettrait à un attaquant, entre autres, de\nexploiter la façon dont Windows vérifie la confiance cryptographique, leur permettant de fournir\nle code exécutable et le faire ressembler à une source de confiance », a-t-il\nm&#39;a dit.\nCipot a fortement recommandé d&#39;implémenter le correctif crypt32.dll dès qu&#39;il sera disponible et il a également averti que les acteurs malveillants pourraient tenter de tirer parti de ce problème, mais peut-être pas de la manière attendue, et de télécharger uniquement une mise à jour à partir de Microsoft Update et Section de sécurité dans Windows 10.\nLe fait\nque la NSA a signalé cela à Microsoft, contrairement à Eternal Blue, était un\nmouvement intéressant, a déclaré Rick Holland, CISO, vice-président de la stratégie\nOmbres numériques.\n&quot;Je serais\nintéressé à comprendre ce qui fait que cet exploit mérite d&#39;être signalé à Microsoft\nau lieu de garder pour leur arsenal personnel comme ils l&#39;ont fait dans le passé. Il\npourrait être dû au fait que beaucoup de ces outils précédents ont fui et ont causé une large diffusion\ndommages dans plusieurs organisations. Cela pourrait être dû au fait que\nd&#39;autres trouveraient cette vulnérabilité eux-mêmes et c&#39;était assez dangereux pour\njustifier une réparation au lieu de militariser », a-t-il dit.\nLe directeur technique principal des produits d&#39;Automox, Richard Melick, espérait avec optimisme que les actions de la NSA dans ce cas indiquent un signe de croissance dans une agence mieux connue dans les cyber cercles pour thésauriser les vulnérabilités à utiliser contre les ennemis.\n&quot;Bien qu&#39;il soit\nrelativement rare pour une vulnérabilité de cette gravité à traverser la\nLe processus des actions de la NSA et ne pas être armé et gardé secret pour son offensive\ncapacités, il fait allusion à un possible changement de mentalité. L&#39;agence a\nattrapé beaucoup de mauvaise publicité avec les récentes infections de ransomware qui ont été faites\npossible par EternalBlue dans des villes comme Baltimore et Atlanta », a-t-il déclaré.\n&quot;Surtout,\nles utilisateurs sont également invités à ne pas faire confiance au site Web ou aux e-mails contenant des liens qui offrent\ncorrectifs pour crypot32.dll. Les hameçonneurs s&#39;attaquent aux annonces de failles de sécurité\net concevoir des campagnes visant à exploiter le désir des gens de patcher un\nvulnérabilité dès que possible », a-t-il déclaré.\nC&#39;est dans\nen plus d&#39;un Patch Tuesday très chargé pour Microsoft qui l&#39;a vu commencer à tourner\nprise en charge de Windows 7 et déploiement de correctifs\npour 47 vulnérabilités, sept jugées critiques.\nJimmy\nGraham, directeur de la gestion des produits chez Qualys, a souligné les correctifs Win32k CVE-2019-1468\net CVE-2019-145 pour les postes de travail et la vulnérabilité d&#39;exécution de code à distance CVE-2019-1471\nest corrigé dans Hyper-V qui permettrait à un utilisateur authentifié sur un système invité\npour exécuter du code arbitraire sur le système hôte.\nCVE-2019-1349\net CVE-2019-1469 étaient en tête de liste de Melick, l&#39;ancien recevant ayant besoin\npour recevoir un peu d&#39;attention supplémentaire.\n&quot;CVE-2019-1349\nest un exploit d&#39;exécution de code à distance qui existe lorsque Git pour Visual Studio\nle client désinfecte incorrectement l&#39;entrée. Comme Visual Studio est l&#39;un des plus populaires\nenvironnements de développement utilisés aujourd&#39;hui pour concevoir et construire des applications, ce\nexploit place les organisations d&#39;ingénieurs en première ligne d&#39;une attaque potentielle »,\nil a dit.\nCertaines des critiques\nles problèmes notés sont des problèmes d&#39;exécution de code à distance dans CVE-2020-0603, dans ASP.NET\nCoeur; CVE-2020-0605 dans diverses versions de Microsoft .NET Framework et CVE-2020-0609\ndans Windows Server 2019, 2016, 2012 et 2012 R2.","Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]"],"content_blocks":[{"id":"text-1","type":"text","heading":"","plain_text":"Microsoft aurait réagi à un avertissement de la NSA créant et émettant un correctif hors bande secret à l&#39;intention des militaires et d&#39;autres cibles de grande valeur corrigeant CVE-2020-0601, une vulnérabilité affectant un composant cryptographique de base présent dans toutes les versions de Windows.\nLes rapports publiés indiquent que la NSA a informé Microsoft de la vulnérabilité et que cette connaissance a permis à Microsoft de résoudre rapidement le problème et de publier un correctif, qui a été rendu public aujourd&#39;hui. Les responsables de la cybersécurité ont qualifié la vulnérabilité de «multiplicateur de force» potentiel pour une attaque et ont fait l&#39;éloge de la NSA pour avoir dit à Microsoft, une décision qui n&#39;a pas toujours eu lieu auparavant.\nLe synopsis indique que le correctif pour CVE-2020-0601 pour le fichier crypt32.dll a été déployé avant le déploiement normal de la sécurité du correctif mardi, bien qu&#39;à l&#39;heure actuelle, la société de sécurité ne dispose pas de nombreux détails sur la vulnérabilité elle-même.\n&quot;C&#39;est\ndes nouvelles sérieuses, car le crypt32.dll est un module nécessaire pour sécuriser Microsoft\nSystèmes d&#39;exploitation. Nous ne savons toujours pas exactement ce qu&#39;est le bogue et avec quelle facilité\nil pourrait être exploité, car cela n&#39;a pas encore été entièrement divulgué, mais il existe\nquelques conseils en ligne qui peuvent nous donner une idée », a déclaré Boris Cipot, un responsable de la sécurité\ningénieur avec Synopsys.\nRenaud Deraison, co-fondateur et CTO, Tenable, s&#39;attend pleinement à ce que les cybercriminels ayant l&#39;intention de pirater des ransomwares et des attaques de phishing profitent de cette vulnérabilité, ajoutant que c&#39;est une excellente tournure des événements que la NSA a informé Microsoft. Cependant, avec le correctif de sécurité en place, les ordinateurs peuvent être sécurisés.\n«CVE-2020-0601\nfrappe à la confiance que nous avons dans les environnements informatiques numériques d&#39;aujourd&#39;hui &#8211;\nconfiance pour authentifier les binaires et confiance que nos communications chiffrées sont\ncorrectement protégés. La faille permettrait à un attaquant, entre autres, de\nexploiter la façon dont Windows vérifie la confiance cryptographique, leur permettant de fournir\nle code exécutable et le faire ressembler à une source de confiance », a-t-il\nm&#39;a dit.\nCipot a fortement recommandé d&#39;implémenter le correctif crypt32.dll dès qu&#39;il sera disponible et il a également averti que les acteurs malveillants pourraient tenter de tirer parti de ce problème, mais peut-être pas de la manière attendue, et de télécharger uniquement une mise à jour à partir de Microsoft Update et Section de sécurité dans Windows 10.\nLe fait\nque la NSA a signalé cela à Microsoft, contrairement à Eternal Blue, était un\nmouvement intéressant, a déclaré Rick Holland, CISO, vice-président de la stratégie\nOmbres numériques.\n&quot;Je serais\nintéressé à comprendre ce qui fait que cet exploit mérite d&#39;être signalé à Microsoft\nau lieu de garder pour leur arsenal personnel comme ils l&#39;ont fait dans le passé. Il\npourrait être dû au fait que beaucoup de ces outils précédents ont fui et ont causé une large diffusion\ndommages dans plusieurs organisations. Cela pourrait être dû au fait que\nd&#39;autres trouveraient cette vulnérabilité eux-mêmes et c&#39;était assez dangereux pour\njustifier une réparation au lieu de militariser », a-t-il dit.\nLe directeur technique principal des produits d&#39;Automox, Richard Melick, espérait avec optimisme que les actions de la NSA dans ce cas indiquent un signe de croissance dans une agence mieux connue dans les cyber cercles pour thésauriser les vulnérabilités à utiliser contre les ennemis.\n&quot;Bien qu&#39;il soit\nrelativement rare pour une vulnérabilité de cette gravité à traverser la\nLe processus des actions de la NSA et ne pas être armé et gardé secret pour son offensive\ncapacités, il fait allusion à un possible changement de mentalité. L&#39;agence a\nattrapé beaucoup de mauvaise publicité avec les récentes infections de ransomware qui ont été faites\npossible par EternalBlue dans des villes comme Baltimore et Atlanta », a-t-il déclaré.\n&quot;Surtout,\nles utilisateurs sont également invités à ne pas faire confiance au site Web ou aux e-mails contenant des liens qui offrent\ncorrectifs pour crypot32.dll. Les hameçonneurs s&#39;attaquent aux annonces de failles de sécurité\net concevoir des campagnes visant à exploiter le désir des gens de patcher un\nvulnérabilité dès que possible », a-t-il déclaré.\nC&#39;est dans\nen plus d&#39;un Patch Tuesday très chargé pour Microsoft qui l&#39;a vu commencer à tourner\nprise en charge de Windows 7 et déploiement de correctifs\npour 47 vulnérabilités, sept jugées critiques.\nJimmy\nGraham, directeur de la gestion des produits chez Qualys, a souligné les correctifs Win32k CVE-2019-1468\net CVE-2019-145 pour les postes de travail et la vulnérabilité d&#39;exécution de code à distance CVE-2019-1471\nest corrigé dans Hyper-V qui permettrait à un utilisateur authentifié sur un système invité\npour exécuter du code arbitraire sur le système hôte.\nCVE-2019-1349\net CVE-2019-1469 étaient en tête de liste de Melick, l&#39;ancien recevant ayant besoin\npour recevoir un peu d&#39;attention supplémentaire.\n&quot;CVE-2019-1349\nest un exploit d&#39;exécution de code à distance qui existe lorsque Git pour Visual Studio\nle client désinfecte incorrectement l&#39;entrée. Comme Visual Studio est l&#39;un des plus populaires\nenvironnements de développement utilisés aujourd&#39;hui pour concevoir et construire des applications, ce\nexploit place les organisations d&#39;ingénieurs en première ligne d&#39;une attaque potentielle »,\nil a dit.\nCertaines des critiques\nles problèmes notés sont des problèmes d&#39;exécution de code à distance dans CVE-2020-0603, dans ASP.NET\nCoeur; CVE-2020-0605 dans diverses versions de Microsoft .NET Framework et CVE-2020-0609\ndans Windows Server 2019, 2016, 2012 et 2012 R2.","html":"<p>Microsoft aurait réagi à un avertissement de la NSA créant et émettant un correctif hors bande secret à l&#039;intention des militaires et d&#039;autres cibles de grande valeur corrigeant CVE-2020-0601, une vulnérabilité affectant un composant cryptographique de base présent dans toutes les versions de Windows.\nLes rapports publiés indiquent que la NSA a informé Microsoft de la vulnérabilité et que cette connaissance a permis à Microsoft de résoudre rapidement le problème et de publier un correctif, qui a été rendu public aujourd&#039;hui. Les responsables de la cybersécurité ont qualifié la vulnérabilité de «multiplicateur de force» potentiel pour une attaque et ont fait l&#039;éloge de la NSA pour avoir dit à Microsoft, une décision qui n&#039;a pas toujours eu lieu auparavant.\nLe synopsis indique que le correctif pour CVE-2020-0601 pour le fichier crypt32.dll a été déployé avant le déploiement normal de la sécurité du correctif mardi, bien qu&#039;à l&#039;heure actuelle, la société de sécurité ne dispose pas de nombreux détails sur la vulnérabilité elle-même.\n&quot;C&#039;est\ndes nouvelles sérieuses, car le crypt32.dll est un module nécessaire pour sécuriser Microsoft\nSystèmes d&#039;exploitation. Nous ne savons toujours pas exactement ce qu&#039;est le bogue et avec quelle facilité\nil pourrait être exploité, car cela n&#039;a pas encore été entièrement divulgué, mais il existe\nquelques conseils en ligne qui peuvent nous donner une idée », a déclaré Boris Cipot, un responsable de la sécurité\ningénieur avec Synopsys.\nRenaud Deraison, co-fondateur et CTO, Tenable, s&#039;attend pleinement à ce que les cybercriminels ayant l&#039;intention de pirater des ransomwares et des attaques de phishing profitent de cette vulnérabilité, ajoutant que c&#039;est une excellente tournure des événements que la NSA a informé Microsoft. Cependant, avec le correctif de sécurité en place, les ordinateurs peuvent être sécurisés.\n«CVE-2020-0601\nfrappe à la confiance que nous avons dans les environnements informatiques numériques d&#039;aujourd&#039;hui &#8211;\nconfiance pour authentifier les binaires et confiance que nos communications chiffrées sont\ncorrectement protégés. La faille permettrait à un attaquant, entre autres, de\nexploiter la façon dont Windows vérifie la confiance cryptographique, leur permettant de fournir\nle code exécutable et le faire ressembler à une source de confiance », a-t-il\nm&#039;a dit.\nCipot a fortement recommandé d&#039;implémenter le correctif crypt32.dll dès qu&#039;il sera disponible et il a également averti que les acteurs malveillants pourraient tenter de tirer parti de ce problème, mais peut-être pas de la manière attendue, et de télécharger uniquement une mise à jour à partir de Microsoft Update et Section de sécurité dans Windows 10.\nLe fait\nque la NSA a signalé cela à Microsoft, contrairement à Eternal Blue, était un\nmouvement intéressant, a déclaré Rick Holland, CISO, vice-président de la stratégie\nOmbres numériques.\n&quot;Je serais\nintéressé à comprendre ce qui fait que cet exploit mérite d&#039;être signalé à Microsoft\nau lieu de garder pour leur arsenal personnel comme ils l&#039;ont fait dans le passé. Il\npourrait être dû au fait que beaucoup de ces outils précédents ont fui et ont causé une large diffusion\ndommages dans plusieurs organisations. Cela pourrait être dû au fait que\nd&#039;autres trouveraient cette vulnérabilité eux-mêmes et c&#039;était assez dangereux pour\njustifier une réparation au lieu de militariser », a-t-il dit.\nLe directeur technique principal des produits d&#039;Automox, Richard Melick, espérait avec optimisme que les actions de la NSA dans ce cas indiquent un signe de croissance dans une agence mieux connue dans les cyber cercles pour thésauriser les vulnérabilités à utiliser contre les ennemis.\n&quot;Bien qu&#039;il soit\nrelativement rare pour une vulnérabilité de cette gravité à traverser la\nLe processus des actions de la NSA et ne pas être armé et gardé secret pour son offensive\ncapacités, il fait allusion à un possible changement de mentalité. L&#039;agence a\nattrapé beaucoup de mauvaise publicité avec les récentes infections de ransomware qui ont été faites\npossible par EternalBlue dans des villes comme Baltimore et Atlanta », a-t-il déclaré.\n&quot;Surtout,\nles utilisateurs sont également invités à ne pas faire confiance au site Web ou aux e-mails contenant des liens qui offrent\ncorrectifs pour crypot32.dll. Les hameçonneurs s&#039;attaquent aux annonces de failles de sécurité\net concevoir des campagnes visant à exploiter le désir des gens de patcher un\nvulnérabilité dès que possible », a-t-il déclaré.\nC&#039;est dans\nen plus d&#039;un Patch Tuesday très chargé pour Microsoft qui l&#039;a vu commencer à tourner\nprise en charge de Windows 7 et déploiement de correctifs\npour 47 vulnérabilités, sept jugées critiques.\nJimmy\nGraham, directeur de la gestion des produits chez Qualys, a souligné les correctifs Win32k CVE-2019-1468\net CVE-2019-145 pour les postes de travail et la vulnérabilité d&#039;exécution de code à distance CVE-2019-1471\nest corrigé dans Hyper-V qui permettrait à un utilisateur authentifié sur un système invité\npour exécuter du code arbitraire sur le système hôte.\nCVE-2019-1349\net CVE-2019-1469 étaient en tête de liste de Melick, l&#039;ancien recevant ayant besoin\npour recevoir un peu d&#039;attention supplémentaire.\n&quot;CVE-2019-1349\nest un exploit d&#039;exécution de code à distance qui existe lorsque Git pour Visual Studio\nle client désinfecte incorrectement l&#039;entrée. Comme Visual Studio est l&#039;un des plus populaires\nenvironnements de développement utilisés aujourd&#039;hui pour concevoir et construire des applications, ce\nexploit place les organisations d&#039;ingénieurs en première ligne d&#039;une attaque potentielle »,\nil a dit.\nCertaines des critiques\nles problèmes notés sont des problèmes d&#039;exécution de code à distance dans CVE-2020-0603, dans ASP.NET\nCoeur; CVE-2020-0605 dans diverses versions de Microsoft .NET Framework et CVE-2020-0609\ndans Windows Server 2019, 2016, 2012 et 2012 R2.</p>"},{"id":"text-2","type":"text","heading":"","plain_text":"Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]","html":"<p>Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]</p>"}],"sections":[{"id":"text-1","heading":"Text","content":"Microsoft aurait réagi à un avertissement de la NSA créant et émettant un correctif hors bande secret à l&#39;intention des militaires et d&#39;autres cibles de grande valeur corrigeant CVE-2020-0601, une vulnérabilité affectant un composant cryptographique de base présent dans toutes les versions de Windows.\nLes rapports publiés indiquent que la NSA a informé Microsoft de la vulnérabilité et que cette connaissance a permis à Microsoft de résoudre rapidement le problème et de publier un correctif, qui a été rendu public aujourd&#39;hui. Les responsables de la cybersécurité ont qualifié la vulnérabilité de «multiplicateur de force» potentiel pour une attaque et ont fait l&#39;éloge de la NSA pour avoir dit à Microsoft, une décision qui n&#39;a pas toujours eu lieu auparavant.\nLe synopsis indique que le correctif pour CVE-2020-0601 pour le fichier crypt32.dll a été déployé avant le déploiement normal de la sécurité du correctif mardi, bien qu&#39;à l&#39;heure actuelle, la société de sécurité ne dispose pas de nombreux détails sur la vulnérabilité elle-même.\n&quot;C&#39;est\ndes nouvelles sérieuses, car le crypt32.dll est un module nécessaire pour sécuriser Microsoft\nSystèmes d&#39;exploitation. Nous ne savons toujours pas exactement ce qu&#39;est le bogue et avec quelle facilité\nil pourrait être exploité, car cela n&#39;a pas encore été entièrement divulgué, mais il existe\nquelques conseils en ligne qui peuvent nous donner une idée », a déclaré Boris Cipot, un responsable de la sécurité\ningénieur avec Synopsys.\nRenaud Deraison, co-fondateur et CTO, Tenable, s&#39;attend pleinement à ce que les cybercriminels ayant l&#39;intention de pirater des ransomwares et des attaques de phishing profitent de cette vulnérabilité, ajoutant que c&#39;est une excellente tournure des événements que la NSA a informé Microsoft. Cependant, avec le correctif de sécurité en place, les ordinateurs peuvent être sécurisés.\n«CVE-2020-0601\nfrappe à la confiance que nous avons dans les environnements informatiques numériques d&#39;aujourd&#39;hui &#8211;\nconfiance pour authentifier les binaires et confiance que nos communications chiffrées sont\ncorrectement protégés. La faille permettrait à un attaquant, entre autres, de\nexploiter la façon dont Windows vérifie la confiance cryptographique, leur permettant de fournir\nle code exécutable et le faire ressembler à une source de confiance », a-t-il\nm&#39;a dit.\nCipot a fortement recommandé d&#39;implémenter le correctif crypt32.dll dès qu&#39;il sera disponible et il a également averti que les acteurs malveillants pourraient tenter de tirer parti de ce problème, mais peut-être pas de la manière attendue, et de télécharger uniquement une mise à jour à partir de Microsoft Update et Section de sécurité dans Windows 10.\nLe fait\nque la NSA a signalé cela à Microsoft, contrairement à Eternal Blue, était un\nmouvement intéressant, a déclaré Rick Holland, CISO, vice-président de la stratégie\nOmbres numériques.\n&quot;Je serais\nintéressé à comprendre ce qui fait que cet exploit mérite d&#39;être signalé à Microsoft\nau lieu de garder pour leur arsenal personnel comme ils l&#39;ont fait dans le passé. Il\npourrait être dû au fait que beaucoup de ces outils précédents ont fui et ont causé une large diffusion\ndommages dans plusieurs organisations. Cela pourrait être dû au fait que\nd&#39;autres trouveraient cette vulnérabilité eux-mêmes et c&#39;était assez dangereux pour\njustifier une réparation au lieu de militariser », a-t-il dit.\nLe directeur technique principal des produits d&#39;Automox, Richard Melick, espérait avec optimisme que les actions de la NSA dans ce cas indiquent un signe de croissance dans une agence mieux connue dans les cyber cercles pour thésauriser les vulnérabilités à utiliser contre les ennemis.\n&quot;Bien qu&#39;il soit\nrelativement rare pour une vulnérabilité de cette gravité à traverser la\nLe processus des actions de la NSA et ne pas être armé et gardé secret pour son offensive\ncapacités, il fait allusion à un possible changement de mentalité. L&#39;agence a\nattrapé beaucoup de mauvaise publicité avec les récentes infections de ransomware qui ont été faites\npossible par EternalBlue dans des villes comme Baltimore et Atlanta », a-t-il déclaré.\n&quot;Surtout,\nles utilisateurs sont également invités à ne pas faire confiance au site Web ou aux e-mails contenant des liens qui offrent\ncorrectifs pour crypot32.dll. Les hameçonneurs s&#39;attaquent aux annonces de failles de sécurité\net concevoir des campagnes visant à exploiter le désir des gens de patcher un\nvulnérabilité dès que possible », a-t-il déclaré.\nC&#39;est dans\nen plus d&#39;un Patch Tuesday très chargé pour Microsoft qui l&#39;a vu commencer à tourner\nprise en charge de Windows 7 et déploiement de correctifs\npour 47 vulnérabilités, sept jugées critiques.\nJimmy\nGraham, directeur de la gestion des produits chez Qualys, a souligné les correctifs Win32k CVE-2019-1468\net CVE-2019-145 pour les postes de travail et la vulnérabilité d&#39;exécution de code à distance CVE-2019-1471\nest corrigé dans Hyper-V qui permettrait à un utilisateur authentifié sur un système invité\npour exécuter du code arbitraire sur le système hôte.\nCVE-2019-1349\net CVE-2019-1469 étaient en tête de liste de Melick, l&#39;ancien recevant ayant besoin\npour recevoir un peu d&#39;attention supplémentaire.\n&quot;CVE-2019-1349\nest un exploit d&#39;exécution de code à distance qui existe lorsque Git pour Visual Studio\nle client désinfecte incorrectement l&#39;entrée. Comme Visual Studio est l&#39;un des plus populaires\nenvironnements de développement utilisés aujourd&#39;hui pour concevoir et construire des applications, ce\nexploit place les organisations d&#39;ingénieurs en première ligne d&#39;une attaque potentielle »,\nil a dit.\nCertaines des critiques\nles problèmes notés sont des problèmes d&#39;exécution de code à distance dans CVE-2020-0603, dans ASP.NET\nCoeur; CVE-2020-0605 dans diverses versions de Microsoft .NET Framework et CVE-2020-0609\ndans Windows Server 2019, 2016, 2012 et 2012 R2."},{"id":"text-2","heading":"Text","content":"Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]"}],"media":{"primary_image":"https://tutos-gameserver.fr/wp-content/uploads/2020/05/nsalogo_823462-10.png"},"relations":[{"rel":"canonical","href":"https://tutos-gameserver.fr/2020/05/23/la-nsa-revele-a-microsoft-une-faille-critique-de-windows-10-bien-choisir-son-serveur-d-impression/"},{"rel":"alternate","href":"https://tutos-gameserver.fr/2020/05/23/la-nsa-revele-a-microsoft-une-faille-critique-de-windows-10-bien-choisir-son-serveur-d-impression/llm","type":"text/html"},{"rel":"alternate","href":"https://tutos-gameserver.fr/2020/05/23/la-nsa-revele-a-microsoft-une-faille-critique-de-windows-10-bien-choisir-son-serveur-d-impression/llm.json","type":"application/json"},{"rel":"llm-manifest","href":"https://tutos-gameserver.fr/llm-endpoints-manifest.json","type":"application/json"}],"http_headers":{"X-LLM-Friendly":"1","X-LLM-Schema":"1.1.0","Content-Security-Policy":"default-src 'none'; img-src * data:; style-src 'unsafe-inline'"},"license":"CC BY-ND 4.0","attribution_required":true,"allow_cors":false}