Dans un avis de sécurité en date du 13 novembre, Microsoft a confirmé une première faille de type 0-day dans Windows 7 mais il ne peut pas apporter de correctif en l’état actuel.
L’éditeur va en discuter avec les partenaires de sécurité IT de son réseau Microsoft Active Protections Program (MAPP).
La vulnérabilité porte sur une potentielle attaque par déni de service via le protocole Server Message Block (SMB).
Elle concerne deux environnements Windows 7 (version 32 bits et version x64). Windows Server 2008 R2 (x64 et R2 pour les systèmes Itanium) peut être également visé.
Microsoft se trouverait dans une situation inconfortable : l’éditeur considère que le code exploit a été publié à son insu.
La fuite proviendrait d’un chercheur nommé Laurent Gaffié, qui a présenté un proof of concept dans ce sens (« Windows 7 Server 2008R2 Remote Kernel Crash »).
Mais Microsoft assure qu’il n’a pas détecté « d’attaques actives » à partir de la publication de ce code exploit non colmaté.
Deux offres de cybersécurité portées par ITrust et Docaposte intègrent des suites collaboratives. Présentation.
Les dernières migrations de Windows 10 vers Windows 11 vont accélérer l'adoption des PC IA. Mais des…
L’IA générative excelle dans plusieurs cas d’usage, notamment dans l’analyse, la recherche et la synthèse…
Trop tôt pour envisager d'acquérir un PC Copilot+ ? Les roadmaps d'Intel et d'AMD peuvent…
Dévoilés lors du CES 2025, les PC Copilot+ au format convertible restent encore limitée dans…
Les fonctionnalités de Gemini sont intégrées dans la suite bureautique Google Workspace. Conséquence : les…