Pour gérer vos consentements :
Categories: Cloud

Microsoft colmate une faille avec huit mois de retard

L’éditeur Microsoft prévient ses utilisateurs de l’existence d’une faille susceptible de donner à des hackers un « contrôle total » des ordinateurs fonctionnant sous l’un de ses différents systèmes d’exploitation. Le géant des logiciels précise que cette vulnérabilité concerne Windows NT 4.0 , NT Server 4.0 Terminal Server Edition, 2000, XP et Server 2003. Les administrateurs de systèmes sont invités à appliquer le correctif au plus vite.

Cette faille de sécurité réside dans une bibliothèque appelée « Microsoft Abstract Syntax Notation 1 » (ASN 1) se trouvant au coeur du code du système. Selon Microsoft, la vulnérabilité peut être exploitée en utilisant la technique de débordement de mémoire tampon (buffer overflow) et permet d’exécuter du code avec des privilèges d’administrateur. « L’attaquant pourrait alors exécuter n’importe quelle action sur le système, y compris installer des programmes, lire, modifier ou détruire des données ou bien créer de nouveaux comptes d’utilisateurs disposant de tous les privilèges », a indiqué l’éditeur. Microsoft précise néanmoins qu’une telle attaque nécessiterait un accès direct au réseau de l’utilisateur.

La menace pèse plus sur les systèmes serveurs que sur les ordinateurs clients car les premiers sont plus susceptibles d’utiliser un processus décodant les données ASN 1. ASN 1 est un standard utilisé par de nombreuses applications pour permettre la compréhension des données entre diverses plates-formes.

Un retard justifié

Microsoft, qui était informé de cette faille depuis juillet dernier, a justifié son retard par le grand nombre de systèmes d’exploitation concernés : ce long délai aurait été nécessaire pour la mise au point d’un correctif valable pour tous les systèmes. Les nombreuses vulnérabilités des logiciels de l’éditeur l’ont placé sous le feu des critiques. La semaine dernière, Microsoft sortait en urgence un patch destiné à Internet Explorer. Celui-ci colmatait une faille exploitée par les hackers pour détourner les internautes sur des imitations de sites officiels afin de leur soutirer des données personnelles (voir édition du 3 février 2004).

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

2 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

3 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

1 mois ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

1 mois ago