Dans un avis de sécurité en date du 13 novembre, Microsoft a confirmé une première faille de type 0-day dans Windows 7 mais il ne peut pas apporter de correctif en l’état actuel.
L’éditeur va en discuter avec les partenaires de sécurité IT de son réseau Microsoft Active Protections Program (MAPP).
La vulnérabilité porte sur une potentielle attaque par déni de service via le protocole Server Message Block (SMB).
Elle concerne deux environnements Windows 7 (version 32 bits et version x64). Windows Server 2008 R2 (x64 et R2 pour les systèmes Itanium) peut être également visé.
Microsoft se trouverait dans une situation inconfortable : l’éditeur considère que le code exploit a été publié à son insu.
La fuite proviendrait d’un chercheur nommé Laurent Gaffié, qui a présenté un proof of concept dans ce sens (« Windows 7 Server 2008R2 Remote Kernel Crash »).
Mais Microsoft assure qu’il n’a pas détecté « d’attaques actives » à partir de la publication de ce code exploit non colmaté.
Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…
Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…
Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…
La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…
Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…
Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…