Accueil > Nouvelles Cyber > CVE-2016-7255, 67 Vulnérabilités corrigées par Microsoft
CYBER NOUVELLES

CVE-2016-7255, 67 Vulnérabilités corrigées par Microsoft

vulnérabilité-stforum

Le dernier 14 bulletins de sécurité par Microsoft ont patché 60 vulnérabilités dans Windows OS, Bureau, Bord et navigateurs Internet Explorer, et les serveurs SQL. L'un des bulletins adresses failles dans Adobe Flash Player mis à jour via Windows Update dans Windows 10 et 8.1. Six de ces bulletins ont été jugés critiques, et huit sont considérés comme « importants ».

en relation: Sécurité de l'appareil, Vulnérabilités, et Windows

L'un des plus importants bulletins qui devraient être considérées comme prioritaires par les administrateurs réseau est MS16-135 car il corrige une vulnérabilité zero-day – CVE-2016-7255 – exploitée dans la nature par les attaquants Ours Fancy. Le groupe est également connu sous le nom APT28.

En savoir plus sur CVE-2016-7255

Comme déjà mentionné, ce jour zéro a été exploité par des attaquants russes pour prendre le contrôle de niveau administrateur en échappant à la protection de bac à sable et exécuter du code malveillant. Google a révélé la vulnérabilité 10 jours après avoir signalé à Microsoft en mode privé. Microsoft n'a pas eu beaucoup de temps pour émettre les correctifs de sécurité appropriés. Google dit qu'ils n'ont pas attendu plus longtemps pour la divulgation publique en raison des attaques détectées dans la nature.

Parce que les attaques ont été tirant parti de la faille CVE-2016-7255, Google ont indiqué avoir besoin pour informer les utilisateurs dès que possible. En outre, Google donne les vendeurs que sept jours pour corriger les vulnérabilités ou de publier des conseils d'atténuation au cas où les vulnérabilités sont effectivement exploitées dans des attaques actives.

Microsoft, cependant, critiqué Google pour leur décision parce qu'elle a mis les utilisateurs à risque potentiel. C'est ce qu'un porte-parole de Microsoft a déclaré dans un communiqué pas trop longtemps:

Nous croyons à la divulgation coordonnée des vulnérabilités, et la communication d'aujourd'hui par Google met à risque potentiel clients. Windows est la seule plate-forme avec un engagement à la clientèle d'enquêter sur les questions de sécurité et mettre à jour de manière proactive signalés impactés appareils le plus rapidement possible. Nous recommandons à nos clients d'utiliser Windows 10 et le navigateur Microsoft bord pour une meilleure protection.

MS16-135 est pas le seul bulletin de sécurité doit être une priorité.

MS16-132 est classé critique et traite de plusieurs défauts d'exécution de code à distance, plus un autre jour zéro également tiré parti des attaques en temps réel. Ce défaut particulier se trouve dans la bibliothèque de polices Windows et peut être exploitée via des polices spécialement conçues incorporées dans des sites Web ou des documents. Peu dit, L'exploitation réussie permet aux pirates de prendre le contrôle total des systèmes affectés, comme expliqué par Microsoft.

Il y a trois autres défauts de caractère critique dans IE et Edge traités dans MS16-142 et MS16-129 bulletins. Les défauts ont été divulgués avant d'être effectivement patché. Heureusement, Microsoft indique que les défauts ne sont pas exploitées dans la nature.

Assurez-vous d'appliquer tous les correctifs.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord