Toutes les versions de Windows sont sujettes à l'exécution de code à distance critique non corrigée (RCE) vulnérabilités. Microsoft travaille actuellement sur une solution qui devrait être déployée dans le cadre du Patch Tuesday du mois prochain.
Pour Windows 7 utilisateurs, patches ne seront disponibles que pour ceux qui ont payé pour la licence ESU. Jusque-là, Les utilisateurs de Windows et les administrateurs peuvent appliquer une solution de contournement pour éviter les exploits actifs.
Où les vulnérabilités proviennent de RCE?
Les problèmes proviennent du Windows Type Adobe Library Manager, et sont liés à l'analyse des polices.
Selon l'avis officiel de Microsoft, la société est «connaissance d'attaques limitées et ciblées qui pourraient tirer parti de vulnérabilités non corrigées dans Adobe Type Manager Library."
Plus précisement, deux défauts d'exécution de code à distance existe dans Microsoft Windows, sous la condition que le type de Windows Adobe Library Manager ne gère pas correctement une police multi-maître spécialement conçu – Adobe type 1 Format PostScript.
Les défauts peuvent être exploités dans divers scénarios d'attaque. Un scénario trivial est convaincant un utilisateur d'ouvrir un document spécialement conçu ou d'afficher dans le volet de Windows Aperçu.
Comme déjà mentionné, Microsoft travaille sur une solution, qui devrait être publié le jour mardi, le deuxième mardi de chaque mois. « Ce calendrier prévisible permet de garantir la qualité des partenaires et la planification informatique, qui aide à maintenir l'écosystème Windows comme un système fiable, choix sûr pour nos clients,» Le conseil dit.
les solutions de contournement
Malheureusement, en dépit d'être une solution temporaire, les solutions de contournement disponibles pourraient avoir des effets secondaires. Si elle est appliquée, Windows ne sera pas en mesure de polices FTO preview, et les demandes WebDAV ne seront pas transmises.
"Désactivation des fenêtres Aperçu et détails dans Windows Explorer empêche l'affichage automatique des polices FTO dans l'Explorateur Windows. Bien que cela empêche les fichiers malveillants d'être dans l'Explorateur Windows, elle ne l'empêche pas local, utilisateur authentifié d'exécuter un programme spécialement conçu pour exploiter cette vulnérabilité,» notes Microsoft aussi.
en relation: Microsoft Will not Stop Nagging utilisateurs, Même après 1 Milliards d'appareils But Accomplished