Dans un avis de sécurité en date du 13 novembre, Microsoft a confirmé une première faille de type 0-day dans Windows 7 mais il ne peut pas apporter de correctif en l’état actuel.
L’éditeur va en discuter avec les partenaires de sécurité IT de son réseau Microsoft Active Protections Program (MAPP).
La vulnérabilité porte sur une potentielle attaque par déni de service via le protocole Server Message Block (SMB).
Elle concerne deux environnements Windows 7 (version 32 bits et version x64). Windows Server 2008 R2 (x64 et R2 pour les systèmes Itanium) peut être également visé.
Microsoft se trouverait dans une situation inconfortable : l’éditeur considère que le code exploit a été publié à son insu.
La fuite proviendrait d’un chercheur nommé Laurent Gaffié, qui a présenté un proof of concept dans ce sens (« Windows 7 Server 2008R2 Remote Kernel Crash »).
Mais Microsoft assure qu’il n’a pas détecté « d’attaques actives » à partir de la publication de ce code exploit non colmaté.
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…
Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…
Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…