Microsoft a confirmé dans une récente alerte l’existence d’une faille de type 0-day.
Celle-ci avait été révélée le 15 décembre dernier lors d’une conférence sur la sécurité.
Microsoft a confirmé dans une récente alerte l’existence d’une faille de type 0-day.
Celle-ci avait été révélée le 15 décembre dernier lors d’une conférence sur la sécurité.
Cette brèche dans la sécurité du système d’exploitation touche le moteur de rendu graphique. Windows XP, Vista, Server 2003 et Server 2008 sont concernés par cette alerte. Windows 7 et Windows Server 2008 R2 sont à l’abri.
Un pirate pourrait, via cette faille, lancer du code à distance et « installer un programme, consulter, modifier ou détruire des données, ou créer un nouveau compte avec des droits d’accès complets » précise Microsoft dans son bulletin.
La firme de Redmond précise toutefois que les utilisateurs disposant de droits limités sur leur session ont des risques limités par rapport à un compte administrateur. Aucune attaque exploitant cette brèche n’a pour le moment été repéré par Microsoft, qui n’a pas encore publié de correctif.
Les 70 partenaires du programme MAPP (Microsoft Active Protections Program) sont sur leurs gardes, et recherchent actuellement la solution la plus efficace pour protéger les utilisateurs Windows.
Plus d’informations : Microsoft
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.