Annonce

Réduire
Aucune annonce.

Sécurité IT : une faille critique met Windows à nu

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Sécurité IT : une faille critique met Windows à nu

    Une vulnérabilité qualifiée de "critique" est susceptible de toucher l'OS Windows et son moteur de rendu graphique. Aucun correctif n'est pour le moment disponible.

    Dans une alerte datée du 4 janvier, Microsoft prévient ses utilisateurs de l’existence d’une faille de type « zero day » qui affecte Windows, note Silicon.fr.
    Celle vulnérabilité touche plus particulièrement Windows Graphics Rendering Engine, le moteur de rendu graphique du système. Seuls Windows Vista, Server 2003, et XP sont affectés par cette vulnérabilité. Windows 7 et Server 2008 R2 seraient épargnés, selon l’éditeur américain. Cette brèche de sécurité, désormais publique, peut être considérée comme critique puisqu’elle permet à un attaquant de lancer du code à distance.

    Comme souvent, l’exploitation de cette faille nécessite que la victime visite une page Web spécialement conçue. Ou encore qu’elle ouvre un fichier Word ou PowerPoint dédié, ce qui est déjà potentiellement plus risqué. Les utilisateurs avec des droits restreints seront cependant moins affectés que ceux travaillant en mode administrateur. « Nous n’avons pas connaissance d’utilisateurs affecté, ni d’aucune tentative d’attaque », déclare l’équipe du centre de sécurité de Microsoft (MSRC). Pour l’heure, il n’existe pas de correctif.
    En conséquence, Microsoft a mis sur le qui-vive ses 70 partenaires du programme de protection (dont non nombre d’éditeurs d’anti-virus) pour tenter de repérer les menaces en ligne et prendre les mesures nécessaires face aux sites malicieux qui tenteraient d’exploiter la faille.

    Car pour le moment, la firme de Redmond n’a pas l’intention de diffuser un correctif d’urgence tout en déclarant surveiller de près l’évolution de la situation. Il faudra donc s’en tenir, au mieux, au prochain bulletin de sécurité programmé pour le 11 janvier ou, plus probablement attendre le 9 février pour boucher cette brèche.
    Pour sécuriser au mieux Windows, au-delà des conseils de bon sens (ne pas visiter de pages Web à l’aveugle, ne pas ouvrir de fichiers à l’origine inconnue, disposer d’un anti-virus, etc.), Microsoft invite les administrateurs à modifier la liste des contrôle d’accès (Access Control List) depuis le fichier shimgvw.dll. Tous les détails sur la page du site TechNet de l’éditeur (partie Workarounds).

    ITESPRESSO
    8
    XP
    50,00%
    4
    VISTA
    12,50%
    1
    WONDOWS 7
    37,50%
    3
    AUTRES
    0,00%
    0

    Ce sondage a expiré.

    *Nobody is perfect..I'm Nobody*

  • #2
    oulala , j’achète le 7 alors !!!!! ( c'est le but indirect de l'article non ? )
    وقد طوَّفتُ في الآفاق حتى رضيتُ من الغنيمة بالإيابِ

    Commentaire


    • #3
      Envoyé par bouberita
      oulala , j’achète le 7 alors !!!!! ( c'est le but indirect de l'article non ? )
      Oui ça me semble aussi Bouberita, On dirait c'est fait exprès pour pousser les gens à basculer de Vista&XP ===>Windows7 et de Server 2003 ==> server 2008

      Celle vulnérabilité touche plus particulièrement Windows Graphics Rendering Engine, le moteur de rendu graphique du système. Seuls Windows Vista, Server 2003, et XP sont affectés par cette vulnérabilité. Windows 7 et Server 2008 R2 seraient épargnés, selon l’éditeur américain.
      Dernière modification par WOMAN, 05 janvier 2011, 19h46.
      *Nobody is perfect..I'm Nobody*

      Commentaire

      Chargement...
      X