Accueil > Nouvelles Cyber > 2 Vulnérabilités non corrigées Harcelante Toutes les RCE versions de Windows
CYBER NOUVELLES

2 Vulnérabilités non corrigées Harcelante Toutes les RCE versions de Windows

Toutes les versions de Windows sont sujettes à l'exécution de code à distance critique non corrigée (RCE) vulnérabilités. Microsoft travaille actuellement sur une solution qui devrait être déployée dans le cadre du Patch Tuesday du mois prochain.

Pour Windows 7 utilisateurs, patches ne seront disponibles que pour ceux qui ont payé pour la licence ESU. Jusque-là, Les utilisateurs de Windows et les administrateurs peuvent appliquer une solution de contournement pour éviter les exploits actifs.

Où les vulnérabilités proviennent de RCE?

Les problèmes proviennent du Windows Type Adobe Library Manager, et sont liés à l'analyse des polices.
Selon l'avis officiel de Microsoft, la société est «connaissance d'attaques limitées et ciblées qui pourraient tirer parti de vulnérabilités non corrigées dans Adobe Type Manager Library."




Plus précisement, deux défauts d'exécution de code à distance existe dans Microsoft Windows, sous la condition que le type de Windows Adobe Library Manager ne gère pas correctement une police multi-maître spécialement conçu – Adobe type 1 Format PostScript.

Les défauts peuvent être exploités dans divers scénarios d'attaque. Un scénario trivial est convaincant un utilisateur d'ouvrir un document spécialement conçu ou d'afficher dans le volet de Windows Aperçu.

Comme déjà mentionné, Microsoft travaille sur une solution, qui devrait être publié le jour mardi, le deuxième mardi de chaque mois. « Ce calendrier prévisible permet de garantir la qualité des partenaires et la planification informatique, qui aide à maintenir l'écosystème Windows comme un système fiable, choix sûr pour nos clients,» Le conseil dit.

les solutions de contournement

Malheureusement, en dépit d'être une solution temporaire, les solutions de contournement disponibles pourraient avoir des effets secondaires. Si elle est appliquée, Windows ne sera pas en mesure de polices FTO preview, et les demandes WebDAV ne seront pas transmises.

"Désactivation des fenêtres Aperçu et détails dans Windows Explorer empêche l'affichage automatique des polices FTO dans l'Explorateur Windows. Bien que cela empêche les fichiers malveillants d'être dans l'Explorateur Windows, elle ne l'empêche pas local, utilisateur authentifié d'exécuter un programme spécialement conçu pour exploiter cette vulnérabilité,» notes Microsoft aussi.

en relation: [wplinkpreview url =”https://sensorstechforum.com/windows-10-nagware-message-2020/”] Microsoft Will not Stop Nagging utilisateurs, Même après 1 Milliards d'appareils But Accomplished

Pour désactiver les fenêtres Aperçu et détails dans Windows Server 2008, Fenêtres 7, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, et Windows 8.1, vous pouvez suivre ces étapes:

1. Ouvrez l'Explorateur Windows, cliquez sur Organiser, puis cliquez sur Mise en page.
2. Effacer la fois le volet Détails et Aperçu des options de menu du volet.
3. Cliquez sur Organiser, puis cliquez sur Options des dossiers et de recherche.
4. Cliquez sur l'onglet Affichage.
5. Sous Paramètres avancés, vérifier les Toujours afficher des icônes, miniatures jamais boîte.
6. Fermez toutes les instances ouvertes de Windows Explorer pour que les modifications prennent effet.

Plus d'informations sur les vulnérabilités CRE, les versions affectées de Windows et les solutions de contournement possibles correspondants, vous pouvez trouver dans la consultatif officiel Microsoft.


Nous avons récemment wroted d'un cas curieux avec un particulier “fantôme” vulnérabilité d'exécution de code à distance. Microsoft fuite d'informations concernant CVE-2020-0796, un code à distance pré-auth wormable exécution défaut dans Server Message Block 3.0 (SMBv3) protocole de communication de réseau. La vulnérabilité aurait dû être divulguée dans le cadre de Mars 2020 Patch Tuesday.

Il est curieux que Microsoft n'a pas publié un avis sur les CVE-2020-0796. On sait que la vulnérabilité est liée à la présence d'une erreur qui se produit lorsque les poignées SMBv3 paquets de données malicieusement compressés. La faille pourrait permettre à distance, des attaquants non-authentifiés afin d'exécuter du code arbitraire dans le contexte de l'application. En savoir plus sur CVE-2020-0796.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...