Pour gérer vos consentements :
Categories: Cloud

Les pirates exploitent des failles issues du dernier patch de Microsoft

Les chercheurs en sécurité informatique ont détecté un code qui exploite trois vulnérabilités dans les mises à jour effectuées par Microsoft en début de mois. Cette information a été dévoilée par le SANS Internet Storm Centre.

Dans son classement des niveaux de gravité, Microsoft a jugé critique deux des trois vulnérabilités exploitées.
La première concerne une vulnérabilité dans le composant Server de Windows qui permet à un pirate de prendre le contrôle d’un système. McAfee pense que les pirates pourraient exploiter la faille pour lancer une attaque par ver. Les chercheurs avaient indiqué plus tôt que la vulnérabilité avait toutes les chances d’être la meilleure cible des pirates parmi les patches de juillet.

Une deuxième faille vise une vulnérabilité du service client DHCP (Dynamic Host Configuration Protocol, protocole d’attribution dynamique des adresses sur un réseau IP) qui peut entraîner un débordement de la mémoire tampon, laissant ainsi aux pirates la possibilité de prendre le contrôle d’un système. La vulnérabilité touche plusieurs versions de Windows, notamment Windows XP Pro et Windows Server 2003.

La dernière faille utilise une vulnérabilité dans les services d’information Internet de Microsoft (IIS) pour certaines versions de Windows. Seules les versions XP Pro et Windows Server 2003 sont vulnérables, les utilisateurs de la version grand public de Windows XP étant épargnés. La faille pourrait permettre aux pirates de prendre le contrôle d’un système grâce à un fichier ASP (Active Server Pages) spécial. Microsoft juge cette vulnérabilité  » importante » car la plupart des systèmes sont configurés de telle sorte qu’ils ne permettent pas l’exécution du code.

Microsoft avait mis en ligne des mises à jour pour les trois failles de sécurité exploitées dans son bulletin mensuel de sécurité du mois de juillet, dans lequel l’éditeur avait publié des correctifs pour 18 failles de sécurité.

Traduction d’un de Vnunet.com en date du 25 juillet 2006

Recent Posts

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

2 semaines ago

PCIe 5.0 : La révolution des cartes-mères est-elle en marche ?

Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…

3 semaines ago

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 mois ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

3 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

3 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

4 mois ago