Microsoft corrige une vulnérabilité « follement mauvaise » de Windows Defender

Icône de temps de lecture 2 minute. lis


Les lecteurs aident à prendre en charge MSpoweruser. Nous pouvons recevoir une commission si vous achetez via nos liens. Icône d'info-bulle

Lisez notre page de divulgation pour savoir comment vous pouvez aider MSPoweruser à soutenir l'équipe éditoriale En savoir plus

Microsoft a agi rapidement pour écraser La vulnérabilité de Windows « folle » a tweeté le chercheur en sécurité de Google, Tavis Ormandy à propos de 3 jours.

Le problème s'est avéré être un problème avec Windows Defender, qui était susceptible d'être corrompu automatiquement car il faisait son devoir en analysant votre courrier électronique, passant d'un protecteur à l'attaquant.

Dans leur avis, Microsoft écrit :

Microsoft publie cet avis de sécurité pour informer les clients qu'une mise à jour du moteur de protection contre les logiciels malveillants de Microsoft corrige une vulnérabilité de sécurité qui a été signalée à Microsoft. La mise à jour corrige une vulnérabilité qui pourrait permettre l'exécution de code à distance si le moteur de protection contre les logiciels malveillants de Microsoft analyse un fichier spécialement conçu. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire dans le contexte de sécurité du compte LocalSystem et prendre le contrôle du système.

Le moteur de protection contre les logiciels malveillants Microsoft est livré avec plusieurs produits anti-programmes malveillants Microsoft. Consultez la section Logiciels concernés pour obtenir la liste des produits concernés. Les mises à jour du moteur de protection contre les logiciels malveillants Microsoft sont installées avec les définitions de logiciels malveillants mises à jour pour les produits concernés. Les administrateurs d'installations d'entreprise doivent suivre leurs processus internes établis pour s'assurer que les mises à jour de définition et de moteur sont approuvées dans leur logiciel de gestion des mises à jour et que les clients consomment les mises à jour en conséquence.

En règle générale, aucune action n'est requise de la part des administrateurs d'entreprise ou des utilisateurs finaux pour installer les mises à jour du moteur de protection contre les logiciels malveillants Microsoft, car le mécanisme intégré de détection et de déploiement automatiques des mises à jour appliquera la mise à jour dans les 48 heures suivant sa publication. Le délai exact dépend du logiciel utilisé, de la connexion Internet et de la configuration de l'infrastructure.

Comme Ormandy l'a averti, l'exploit pourrait être envoyé de PC à PC par e-mail et pourrait exploiter un PC sans que l'utilisateur n'ouvre même l'e-mail, ce qui signifie que s'il n'est pas corrigé, il pourrait se propager comme une traînée de poudre.

La version actuelle de Windows Defender est 1.1.13701.0 et Microsoft propose une nouvelle version 1.1.13704.0 qui corrige la vulnérabilité. Étant donné que le moteur anti-malware de Microsoft est affecté, non seulement Windows Defender (de Windows 7 à Windows 10) est affecté, mais également Microsoft Forefront Endpoint Protection 2010, Microsoft Forefront Security pour SharePoint Service Pack 3, Microsoft System Center Endpoint Protection, Microsoft Security Essentials et Windows Intune Endpoint Protection était vulnérable.

La mise à jour devrait atteindre tous les appareils concernés dans les 48 heures.

En savoir plus sur le problème chez Technet ici.

Soyez sympa! Laissez un commentaire

Votre adresse email n'apparaitra pas. Les champs obligatoires sont marqués *