background preloader

Urgent : Microsoft corrige Windows Server pour une faille exploitée

Urgent : Microsoft corrige Windows Server pour une faille exploitée
Entre deux mises à jour de sécurité régulières, Microsoft a livré hier un correctif critique pour Windows Server. (crédit : D.R.) Sans attendre le prochain Patch Tuesday, qui n'arrivera pas avant décembre, Microsoft livre un correctif pour combler une vulnérabilité touchant le protocole d'authentification Kerberos dans l'OS serveur de Windows. Les attaques déjà signalées n'ont pas touchées Windows Server 2012 et 2012 R2. Exceptionnellement, Microsoft vient de livrer pour Windows Server l'une de ses rares mises à jour effectuées en dehors de son Patch Tuesday régulier. Il est vrai qu'il y a urgence puisque le correctif MS14-068 vient combler une faille critique déjà exploitée par des attaques, ainsi que le reconnaît Microsoft dans son bulletin. Le patch livré doit supprimer la faille dans toutes les versions de Windows Server, depuis la version 2003 (dont le support s'arrêtera en 2015) jusqu'à la dernière édition 2012 R2. Versions clientes de Windows aussi mises à jour Related:  Les failles de sécurité qui touche Windows 2013-2015jeenoxdWindows

Les pirates préparent déjà des listes de failles exploitables pour Windows XP Comme on le sait, Windows XP verra son support technique terminé dans moins d’un mois. Le 8 avril marquera une étape importante dans le paysage mondial de la sécurité puisque les failles de l’ancien système, encore largement utilisé, ne seront plus corrigées. Certains experts mettent d’ailleurs en garde : les pirates font déjà des listes des failles exploitables. Quand le support s'arrête, les pirates lachent les chiens Le support technique de Windows XP s’arrêtera le 8 avril. Quand un produit ne dispose plus d’aucun support, il devient rapidement vulnérable aux attaques concentrées des pirates. Les pirates créent déjà des listes de failles exploitables La question qui reste en suspens est donc de savoir quel est l’état actuel des connaissances chez les pirates sur les failles restant ouvertes à ce jour. À partir de ce moment, les utilisateurs n’auront que très peu de recours. Peu de solutions pour compenser l'effondrement du niveau de sécurité Peu de temps pour réagir Vincent Hermann

Une faille de Windows vieille de 19 ans corrigée Microsoft a publié, mercredi 12 novembre, une mise à jour de sécurité permettant de corriger une faille touchant plusieurs versions de Windows depuis près de 19 ans. Ce défaut de sécurité, qualifié de « critique » par Microsoft pouvait permettre à des pirates d'accéder à distance à un ordinateur par le biais de sites internet consultés avec le navigateur Internet Explorer. Le patch de sécurité corrige la faille dans plusieurs éditions de Windows Server 2003, 2008 et 2012, Vista, RT, 7, 8 et 8.1, détaille le bulletin de Microsoft. L'équipe de chercheurs d'IBM qui avait identifié la faille estime toutefois que « toutes les versions de Windows depuis Windows 95 » sont affectées et que le morceau de programme incriminé « est exploitable à distance depuis 18 ans ». « Les utilisateurs ayant activé les mises à jour automatiques n'ont pas besoin de prendre des mesures, car ils seront automatiquement protégés », affirme un porte-parole de Microsoft.

Windows 7 et 8.x : Google dévoile de nouveau les détails d'une faille non corrigée L'histoire se répète ces temps-ci : Google vient de dévoiler les détails d'une faille débusquée dans Windows 7 et 8.1, mais pas encore corrigée par Microsoft. Le problème se situe dans la fonction CryptProtectMemory qui, comme son nom l'indique, permet de chiffrer la mémoire. Il y a quelques jours à peine, Microsoft fustigeait Google pour avoir dévoilé publiquement les détails d'une faille qui pouvait conduire à une élévation des privilèges et dont le correctif sortait deux jours plus tard. Quand la fonction CryptProtectMemory fait parler d'elle Le fond du problème est lié à l'implémentation de cette fonction dans CNG.sys qui ne vérifie pas correctement le niveau d'accréditation d'un utilisateur, ce qui pourrait conduire à une augmentation de privilège et à l'accès aux informations stockées en mémoire. Google a identifié cette faille le 17 octobre 2014. Un correctif décalé de janvier à février, mais en attendant... Sébastien Gavois Journaliste, jamais bien loin d'une connexion internet.

Faille découverte dans Windows 8.1 : Microsoft verse 100 000 dollars à un chercheur Microsoft vient de verser une prime de 100 000 dollars à un expert australien ayant découvert une nouvelle technique d'exploitation dans Windows 8.1. La firme de Redmond va pouvoir développer de nouvelles protections grâce à cette découverte. En juin dernier, Microsoft avait lancé de nouveaux programmes de recherche de failles au sein de Windows 8.1, pour protéger au mieux son système d'exploitation. La firme avait promis des récompenses allant jusqu'à 100 000 dollars pour la découverte d'une nouvelle vulnérabilité au sein de l'OS : un pactole touché par un expert en sécurité australien, James Forshaw. Grâce aux données découvertes par James Forshaw, Microsoft va pouvoir sécuriser davantage son système d'exploitation, avant l'arrivée concrète de Windows 8.1 sur le marché. Avec cette prime de 100 000 dollars, le « chasseur de bugs » passe en tête des experts les plus récompensés par Microsoft en 2013.

Windows 8 : une importante faille permet l’activation gratuite Toutes les versions de Windows sont vulnérables à des activations illégales, ce n’était donc qu’une question de temps avant que la nouvelle version de Windows 8 soit également victime de cela. Comme cela a été colporté via différents réseaux sociaux et sites web, il est possible de profiter d’une vulnérabilité laissée par Microsoft qui ouvre la porte à une activation illégitime Sur toutes les installations de Windows 8 qui ont été précédemment modifiées/piratées, il est possible d’activer le système d’exploitation avec un processus appelé KMS (Key Management System). Une promotion proposée par Microsoft permet aux « early adopters » de Windows 8 Pro de télécharger gratuitement Windows 8 Media Center Pack jusqu’au 31 Janvier 2013, il suffit ensuite d’entrer la clé d’activation reçue par mail et après quelques étapes le nouvel OS de Windows s’en retrouve certifié et validé pour 180 jours. Vous avez aimé cet article ? Inactif Partager vos lectures sur Facebook Réagir à cet article Connexion

Une faille vieille de 19 ans identifiée dans Windows ! Article mis à jour à 15h30 19 ans et toujours vivace. 19 ans, c'est l'âge d'une faille critique identifiée dans Windows et affectant l'ensemble des versions du système d'exploitation de Microsoft. Celle-ci a été découverte par un chercheur en sécurité d'IBM, Robert Freeman. La vulnérabilité, exploitable à distance, est selon lui présente dans le code de Windows depuis au moins Windows 95 - et a donc depuis traversé les années. Précisément, cette vulnérabilité touche le secure channel ou Schannel de Microsoft, module qui implémente les protocoles de chiffrement SSL et TLS dans Windows. En théorie, il suffirait d'injecter des paquets dédiés qui ne sont pas filtrés par Schannel afin de permettre l'exécution de code à distance. Divulguée auprès de Microsoft il a six mois, le bug de sécurité vient tout juste d'être corrigé par l'éditeur à l'occasion de la diffusion de ses patchs mensuels.

Windows à lui aussi droit à sa faille ShellShock The Security Factory met aujourd’hui en lumière une faille permettant à un utilisateur Windows de lancer une commande en mode administrateur. Une vulnérabilité assez proche de la faille Shellshock découverte sur les systèmes Unix utilisant Bash, et aisée à exploiter. Il suffit en effet de créer un dossier dont le nom se termine par le caractère ‘&’ suivi de la commande que vous souhaitez lancer. Reste bien évidemment à trouver un tel script sur le serveur. Alerté, Microsoft indique ne pas souhaiter corriger ce problème, qui n’est pas une faille de sécurité, mais une mauvaise utilisation des variables d’environnement. Ce changement permet en effet d’éviter l’exploitation de cette vulnérabilité. Sur le même thème Yahoo confirme, puis dément, avoir été piraté via la faille ShellshockFaille Shell Shock : la Free Software Foundation réagit promptementBugzilla : une faille zero day révèle les bugs des logiciels Crédit photo : © Pavel Ignatov – Shutterstock

'JasBug' : une faille critique vieille de 15 ans corrigée par Microsoft Cette faille critique a été corrigée par le patch mis en ligne hier par Microsoft, mais elle affecte aussi bien Windows 7, 8 ou Vista que les versions Windows Server. Découverte en janvier 2014 par la société JAS Global Advisor, cette faille de sécurité affectait les machines utilisant Active Directory, un service d’annuaire qui permet aux utilisateurs de Windows d’obtenir des informations sur les autres ordinateurs connectés à leur réseau. La faille de sécurité se situait du coté des machines clientes et permettait à un attaquant de tromper les mesures d’authentification liées à Active Directory, permettant la mise ne place d’un scenario de type Man in the Middle. Ce qui retient ici l’attention, ce serait plutôt les délais : d’une part la faille est présente sur les systèmes Windows depuis maintenant quinze ans, ce qui a de quoi inquiéter.

Une nouvelle faille de sécurité détectée sur Windows XP Sécurité IT : l'OTAN espionnée via une faille dans Windows Windows abrite une faille de sécurité qui aurait permis à des pirates informatiques russes d’espionner l’OTAN, l’Union européenne et le gouvernement ukrainien, mais aussi des industriels et opérateurs télécoms, y compris en France. Ainsi se résume le message d’alerte émis par iSight Partners. L’entreprise américaine spécialisée dans la sécurité IT collabore avec Microsoft sur ce dossier. Dans sa contribution blog, elle indique qu’un premier correctif est proposé pour éliminer cette vulnérabilité « jusqu’alors inconnue » et répertoriée CVE-2014-4114. De Windows Vista Service Pack 2 à Windows 8.1, toutes les versions desktop du système d’exploitation encore éligibles au support technique sont concernées. L’exploitation de la brèche aurait débuté en septembre 2014, mais le collectif de pirates russe « Sandworm », vraisemblablement à l’origine de cette opération de cyber-espionnage, aurait préparé son coup depuis 2009. Crédit photo : Richard Whitcombe – Shutterstock.com

Google révèle une faille Windows 2 jours avant son correctif Pour Chris Betz, directeur senior au MSRC (Microsoft Security Response Center), la décision de Google de révéler une faille dans Windows juste avant l'Update Tuesday relève d'une démarche de type « je vous ai bien eus », préjudiciable d'abord aux clients. L'équipe d'experts en sécurité Project Zero de Google n'a pas voulu attendre la sortie du Patch Tuesday (récemment renommé Update Tuesday) pour donner des détails sur une vulnérabilité découverte il y a 90 jours dans Windows 8.1. Microsoft proteste et appelle à davantage de coordination entre les éditeurs. Microsoft n'est pas content. Quelques semaines plus tard, le même scénario s'est rejoué avec une faille de même nature (élévation de privilèges dans Windows 8.1). Délai insuffisant pour livrer un correctif D'autres (entreprises tout autant que particuliers) estiment au contraire qu'il est important de communiquer largement sur les failles afin de pouvoir se défendre individuellement.

Des hackers exploitent déjà une faille critique d'IE sur Windows XP IE expose Windows XP à sa première faille depuis la fin du support. Les versions 6,7 et 8 d'Internet Explorer n'ont pas été encore attaquées, mais elles abritent une faille critique. Samedi, Microsoft a fait savoir que des cybercriminels exploitaient déjà une vulnérabilité critique non corrigée dans Internet Explorer (IE). Les attaques sont de type « drive-by ». « Microsoft a connaissance d'attaques limitées et ciblées qui tentent d'exploiter une vulnérabilité dans les versions 6 à 11 d'Internet Explorer », indique l'éditeur dans son avis de sécurité. Selon la firme de Redmond, ces attaques ont été lancées contre des utilisateurs d'IE dirigés vers des sites web malveillants. Ces attaques « drive-by » sont parmi les plus dangereuses, car il suffit que l'utilisateur accède à une URL pour que son navigateur soit piraté. Désenregistrer le fichier vgx.dll Microsoft n'a pas explicitement promis de livrer un correctif, mais il est presque sûr que ce sera le cas.

Linux et Mac OS X plus vulnérables que Windows en 2014 01net le 24/02/15 à 17h26 Ceux qui pensent encore que Linux et Mac OS X sont beaucoup plus sécurisés que Windows risquent de tomber de leur chaise. Si l’on se restreint aux vulnérabilités critiques, le système d’Apple passe même en tête, avec 140 brèches découvertes contre « seulement » 120 pour Windows et 104 pour Linux. Autre surprise : iOS accumule deux fois plus de vulnérabilités que son homologue Android. Comme quoi les préjugés ont la vie dure... Lire aussi :

Related: