Accueil > Nouvelles Cyber > Un autre bogue Zero Day trouvé dans les versions de Windows
CYBER NOUVELLES

Un autre Bug Day Zero Trouvé dans les versions de Windows

Mardi-Patch-Microsoft
Un exploit qui est zero-day liée a été découverte dans les versions Windows 10. L'exploit est rien cruciale ou grave pour être inquiet, mais les employés de Microsoft ont publiquement révélé que ce particulier exploit dissimule de multiples risques qui peuvent mettre en danger la vie privée des utilisateurs.

Lorsque contacté au sujet de la question, Les employés de Microsoft ne répondent pas directement aux questions, mais au lieu de "recommander" dans leurs utilisateurs d'intervention de se concentrer sur l'utilisation de Windows 10 et Edge navigateur "pour la meilleure protection", arstechnica rapports.

Les employés du cabinet de relations publiques de Microsoft ne sont pas en mesure d'expliquer pourquoi Windows 10 et Edge doit être utilisé lorsque le bug a été découvert dans la plupart des versions de Windows, Y compris 10.

Les employés de l'entreprise ont été pressés de donner des détails sur le bogue ou tout au moins pour fournir une évaluation des risques de la journée zéro exploit, mais ils ont refusé.

Cet exploit ne représente aucune menace sérieuse. Il a été découvert que le bogue lui-même découle d’un problème de pointeur nul dans le protocole de serveur de fichiers du bloc de messages du serveur de Microsoft.. Il ne peut provoquer un crash sur un serveur, hypothétiquement. Il y a plus dangereux zéro bugs jour là-bas qui permettent le code malveillant d'être exécuté.

Mais ce sont des informations que les utilisateurs ont aucune méthode réelle d'être conscient de. Et aussi hypothétiquement administrateurs pourraient mal configurer les serveurs pour être vulnérable à ce bug, ce qui signifie pour configurer un serveur pour garder vivante la connexion pour le partage de fichiers, par exemple.

Et quand on lui demande, au lieu de donner des détails sur le bug, la firme de PC a répondu avec un message que leurs produits sont de loin supérieurs en termes de l'attention portée à la sécurité du logiciel et bug fixing. De nombreux experts estiment que ce ne sont pas tout à fait correct, principalement parce que Windows 10 est de loin encore vulnérables aux exploits, comme tout autre OS est.

Le cabinet de relations publiques a «repris» les conseils pour utiliser Windows 10 et l'Edge pour plus de sécurité sans autre commentaire.

Comment l'exploit a été découvert

Laurent Gaffie, analyste cyber-sécurité qui a signalé le bug à Microsoft au cours de la fin de 2016 a également déclaré que le défaut devait être emballé pour Décembre, mais Microsoft a effectivement reporté cela à 02.2017 avec d'autres corrections au total.

Personne ne sait pourquoi le patch a été retardé, surtout pendant le temps important lorsque les gens utilisent les produits Windows de plus - les vacances d'hiver, mais une chose est claire. Microsoft doit se concentrer sur la sécurité à la place du marketing et de traiter avec le résultat d'un défaut.

Ventsislav Krastev

Ventsislav est expert en cybersécurité chez SensorsTechForum depuis 2015. Il a fait des recherches, couvrant, aider les victimes avec les dernières infections de logiciels malveillants ainsi que tester et examiner les logiciels et les derniers développements technologiques. Ayant obtenu leur diplôme et marketing, Ventsislav est également passionné par l'apprentissage de nouveaux changements et innovations en cybersécurité qui changent la donne. Après avoir étudié la gestion de la chaîne de valeur, Administration réseau et administration informatique des applications système, il a trouvé sa véritable vocation au sein de l'industrie de la cybersécurité et croit fermement à l'éducation de chaque utilisateur en matière de sécurité et de sûreté en ligne..

Plus de messages - Site Internet

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord