background preloader

Urgent : Microsoft corrige Windows Server pour une faille exploitée

Urgent : Microsoft corrige Windows Server pour une faille exploitée
Entre deux mises à jour de sécurité régulières, Microsoft a livré hier un correctif critique pour Windows Server. (crédit : D.R.) Sans attendre le prochain Patch Tuesday, qui n'arrivera pas avant décembre, Microsoft livre un correctif pour combler une vulnérabilité touchant le protocole d'authentification Kerberos dans l'OS serveur de Windows. Les attaques déjà signalées n'ont pas touchées Windows Server 2012 et 2012 R2. Exceptionnellement, Microsoft vient de livrer pour Windows Server l'une de ses rares mises à jour effectuées en dehors de son Patch Tuesday régulier. Il est vrai qu'il y a urgence puisque le correctif MS14-068 vient combler une faille critique déjà exploitée par des attaques, ainsi que le reconnaît Microsoft dans son bulletin. Le patch livré doit supprimer la faille dans toutes les versions de Windows Server, depuis la version 2003 (dont le support s'arrêtera en 2015) jusqu'à la dernière édition 2012 R2. Versions clientes de Windows aussi mises à jour

Une faille de Windows vieille de 19 ans corrigée Microsoft a publié, mercredi 12 novembre, une mise à jour de sécurité permettant de corriger une faille touchant plusieurs versions de Windows depuis près de 19 ans. Ce défaut de sécurité, qualifié de « critique » par Microsoft pouvait permettre à des pirates d'accéder à distance à un ordinateur par le biais de sites internet consultés avec le navigateur Internet Explorer. Le patch de sécurité corrige la faille dans plusieurs éditions de Windows Server 2003, 2008 et 2012, Vista, RT, 7, 8 et 8.1, détaille le bulletin de Microsoft. L'équipe de chercheurs d'IBM qui avait identifié la faille estime toutefois que « toutes les versions de Windows depuis Windows 95 » sont affectées et que le morceau de programme incriminé « est exploitable à distance depuis 18 ans ». « Les utilisateurs ayant activé les mises à jour automatiques n'ont pas besoin de prendre des mesures, car ils seront automatiquement protégés », affirme un porte-parole de Microsoft.

La mise à jour 3.0.3 du Freebox Server corrige une faille de sécurité sur Freebox OS L’information a tardé à sortir officiellement. La semaine passée, Free lançait successivement deux firmware (mises à jour), l’un pour le Freebox Player, l’autre pour le Freebox Server estampillé 3.0.3. Ce dernier avait été ensuite retiré, puis à nouveau lancé discrètement sans en donner les détails des nouveautés/ corrections liées à cette mise à jour. La raison de cette mise à jour est finalement parue ce vendredi. Les développeurs de la Freebox annoncent ainsi que la mise à jour disponible depuis le 4 décembre à 1h00, "corrige un problème de sécurité sur l’interface Freebox OS. Merci à Ludovic Cinq consignes avant de réagir : Rester dans le cadre de l'article. Vous devez créer un compte Freezone et être connecté afin de pouvoir poster un commentaire.

Une faille vieille de 19 ans identifiée dans Windows ! Article mis à jour à 15h30 19 ans et toujours vivace. 19 ans, c'est l'âge d'une faille critique identifiée dans Windows et affectant l'ensemble des versions du système d'exploitation de Microsoft. Celle-ci a été découverte par un chercheur en sécurité d'IBM, Robert Freeman. La vulnérabilité, exploitable à distance, est selon lui présente dans le code de Windows depuis au moins Windows 95 - et a donc depuis traversé les années. Précisément, cette vulnérabilité touche le secure channel ou Schannel de Microsoft, module qui implémente les protocoles de chiffrement SSL et TLS dans Windows. En théorie, il suffirait d'injecter des paquets dédiés qui ne sont pas filtrés par Schannel afin de permettre l'exécution de code à distance. Divulguée auprès de Microsoft il a six mois, le bug de sécurité vient tout juste d'être corrigé par l'éditeur à l'occasion de la diffusion de ses patchs mensuels.

Revoweb - Une faille très importante (CVE-2015-0235) affecte la librairie glibc Mettez à jour votre librairie glibc de toute urgence sur vos serveurs La faille CVE-2015-0235 Ce Mardi 27 Janvier 2015, une nouvelle faille de sécurité de grande importance a été mis à jour. Elle affecte la librairie glibc. Un patch a été développé et est d’ores et déjà disponible sur certaines distributions, telles de Debian, Red Hat ou Ubuntu. Cette terrible faille est logée dans une librairie GNU/Linux baptisée« glibc », qui est intégrée dans toutes les distributions Linux et qui permet de gérer les appels système de bas niveau, comme l’allocation d’espace mémoire, l’ouverture de fichiers, etc. Plus d'informations : Faille et Infogérance Revoweb effectue une veille constante de l'actualité informatique et réagit en quelques heures lors des sorties de failles critiques tel que celle-ci. 1H30 après la découverte de cette faille et dès la sortie du Patch, l'ensemble de nos clients étaient déjà protégés. Release 2 OVH : Faille glibc

Faille découverte dans Windows 8.1 : Microsoft verse 100 000 dollars à un chercheur Microsoft vient de verser une prime de 100 000 dollars à un expert australien ayant découvert une nouvelle technique d'exploitation dans Windows 8.1. La firme de Redmond va pouvoir développer de nouvelles protections grâce à cette découverte. En juin dernier, Microsoft avait lancé de nouveaux programmes de recherche de failles au sein de Windows 8.1, pour protéger au mieux son système d'exploitation. La firme avait promis des récompenses allant jusqu'à 100 000 dollars pour la découverte d'une nouvelle vulnérabilité au sein de l'OS : un pactole touché par un expert en sécurité australien, James Forshaw. Grâce aux données découvertes par James Forshaw, Microsoft va pouvoir sécuriser davantage son système d'exploitation, avant l'arrivée concrète de Windows 8.1 sur le marché. Avec cette prime de 100 000 dollars, le « chasseur de bugs » passe en tête des experts les plus récompensés par Microsoft en 2013.

Faille de sécurité sur le plugin Yoast Wordpress SEO Une faille de type injection SQL a été détectée dans le plugin Yoast WordPress SEO. Le plugin a été mis à jour, il est donc IMPÉRATIF de vérifier que vous avez bien la dernière version installée (1.7.4). La faille de sécurité détectée sur le plugin Yoast WordPress SEO permet aux hackers d’endommager n’importe quel site WordPress disposant de l’ancienne version du plugin. Les hackers pourraient alors lancer des attaques sous la formule d’injection SQL aveugles : vous pourriez alors perdre des données, voir apparaître sur votre site web des liens d’affiliation, des spams… Le plugin Yoast WordPress SEO, installé de base sur les hébergements web WordPress LWS, est utilisé par plus de 14 millions de sites, ce qui rend cette faille très importante. Si votre site web ne dispose pas déjà du plugin Yoast WordPress SEO 1.7.4, il est IMPÉRATIF de le mettre à jour le plus tôt possible. Pour cela, rendez-vous simplement dans l’espace d’administration de votre blog WordPress, rubrique « Extensions ».

Les pirates préparent déjà des listes de failles exploitables pour Windows XP Comme on le sait, Windows XP verra son support technique terminé dans moins d’un mois. Le 8 avril marquera une étape importante dans le paysage mondial de la sécurité puisque les failles de l’ancien système, encore largement utilisé, ne seront plus corrigées. Certains experts mettent d’ailleurs en garde : les pirates font déjà des listes des failles exploitables. Quand le support s'arrête, les pirates lachent les chiens Le support technique de Windows XP s’arrêtera le 8 avril. Quand un produit ne dispose plus d’aucun support, il devient rapidement vulnérable aux attaques concentrées des pirates. Les pirates créent déjà des listes de failles exploitables La question qui reste en suspens est donc de savoir quel est l’état actuel des connaissances chez les pirates sur les failles restant ouvertes à ce jour. À partir de ce moment, les utilisateurs n’auront que très peu de recours. Peu de solutions pour compenser l'effondrement du niveau de sécurité Peu de temps pour réagir Vincent Hermann

Des Français découvrent une importante faille de sécurité sur Internet Une équipe de l'Inria a découvert Freak, une vulnérabilité informatique qui peut compromettre les connexions sécurisées sur Internet. La législation américaine des années 1990 est mise en cause. Les failles de sécurité informatique sont des marques comme les autres. Après «Heartbleed» qui a fait saigner Internet et «Sandworm» qui a grignoté Windows XP, voici le monstre «Freak». Derrière cet acronyme barbare, signifiant en anglais «Attaque par factorisation des clés RSA-Export», se cache une faille touchant des millons de sites Internet. Antoine Delignat-Lavaud est chercheur à l'Inria, à Paris, et fait partie de l'équipe qui a découvert Freak. ● En quoi consiste Freak? Freak touche au protocole HTTPS, qui détermine les communications entre un navigateur Internet et un serveur. C'est là que le bât blesse. ● Qui est concerné par cette vulnérabilité? Freak dépend de deux paramètres: il faut que le site visité et le navigateur soient tous deux vulnérables. •Chrome sur Mac OS and Android

'JasBug' : une faille critique vieille de 15 ans corrigée par Microsoft Cette faille critique a été corrigée par le patch mis en ligne hier par Microsoft, mais elle affecte aussi bien Windows 7, 8 ou Vista que les versions Windows Server. Découverte en janvier 2014 par la société JAS Global Advisor, cette faille de sécurité affectait les machines utilisant Active Directory, un service d’annuaire qui permet aux utilisateurs de Windows d’obtenir des informations sur les autres ordinateurs connectés à leur réseau. La faille de sécurité se situait du coté des machines clientes et permettait à un attaquant de tromper les mesures d’authentification liées à Active Directory, permettant la mise ne place d’un scenario de type Man in the Middle. Ce qui retient ici l’attention, ce serait plutôt les délais : d’une part la faille est présente sur les systèmes Windows depuis maintenant quinze ans, ce qui a de quoi inquiéter.

Windows 8 : une importante faille permet l’activation gratuite Toutes les versions de Windows sont vulnérables à des activations illégales, ce n’était donc qu’une question de temps avant que la nouvelle version de Windows 8 soit également victime de cela. Comme cela a été colporté via différents réseaux sociaux et sites web, il est possible de profiter d’une vulnérabilité laissée par Microsoft qui ouvre la porte à une activation illégitime Sur toutes les installations de Windows 8 qui ont été précédemment modifiées/piratées, il est possible d’activer le système d’exploitation avec un processus appelé KMS (Key Management System). Une promotion proposée par Microsoft permet aux « early adopters » de Windows 8 Pro de télécharger gratuitement Windows 8 Media Center Pack jusqu’au 31 Janvier 2013, il suffit ensuite d’entrer la clé d’activation reçue par mail et après quelques étapes le nouvel OS de Windows s’en retrouve certifié et validé pour 180 jours. Vous avez aimé cet article ? Inactif Partager vos lectures sur Facebook Réagir à cet article Connexion

Related: