le.cricket Admin
Messages : 51890 Date d'inscription : 23/09/2010 Age : 72 Localisation : Mont de Marsan - 40000 - France
| Sujet: Vulnérabilité critique non corrigée dans Windows (22/10/14) Mar 11 Nov - 18:36 | |
| Vulnérabilité critique non corrigée dans Windows (22/10/14)RESUME : Un nouveau défaut de sécurité a été identifié dans le système Microsoft Windows. L'exploitation d'une erreur dans la gestion des objets OLE permet à un individu malveillant ou à un virus d'exécuter à distance du code malicieux sur l'ordinateur de sa victime à l'ouverture d'un document Office piégé.LOGICIELS CONCERNES :Microsoft Windows RT 8.1 Microsoft Windows RT Microsoft Windows 8.1 Microsoft Windows 8 Microsoft Windows 7 Microsoft Windows Vista Microsoft Windows Server 2012 Microsoft Windows Server 2008 RISQUE :Critique CORRECTIF : Aucun correctif n'est disponible pour le moment car ce défaut de sécurité a été découvert alors qu'il était déjà exploité de façon malveillante (0-day) via des attaques ciblées utilisant des documents Powerpoint malicieux. En attendant la publication d'un correctif officiel, les utilisateurs concernés peuvent appliquer les mesures suivantes afin de réduire les risques d'exploitation malveillante :
- se montrer particulièrement vigilant dans son utilisation d'Internet, notamment vis-à-vis des fichiers douteux, des liens hypertextes non sollicités ou des sites web non reconnus comme sûrs ;
- appliquer la solution de contournement provisoire proposée par l'éditeur pour empêcher l'exploitation de la faille : cliquez ici pour vous rendre sur la page "Microsoft Security Advisory: Vulnerability in Microsoft graphics component could allow remote code execution", cliquez sur le bouton "Fixit" situé sous "Enable this fix it" et au-dessus de "Microsoft Fix it 51026" (cercle rouge sur l'image ci-dessous), téléchargez le fichier d'installation MicrosoftFixit51026.msi sur le disque dur (ou sur une clé USB pour pouvoir l'appliquer à plusieurs ordinateurs), puis l'exécuter :
[Vous devez être inscrit et connecté pour voir cette image]
- télécharger et installer l'utilitaire Trousse à outils EMET (Enhanced Mitigation Experience Toolkit) pour rendre plus difficile l'exploitation des vulnérabilités sous Windows (pas seulement celle-ci) ;
- configurer son logiciel de messagerie pour afficher les messages au format texte plutôt que HTML (menu Outils > Options > onglet Lecture > cocher "Lire tous les messages en texte clair" dans Outlook Express ou Outils > Options > onglet Préférences > bouton Options de la messagerie > cocher "Lire tous les messages standard au format texte brut" dans Outlook) ;
- installer un logiciel antivirus et vérifier qu'il est paramétré pour se mettre à jour automatiquement. Les éditeurs publient généralement de nouvelles signatures pour tenter de reconnaître et d'intercepter les codes et fichiers malicieux exploitant des failles de sécurité.
Les utilisateurs concernés peuvent également s'abonner gratuitement à la lettre Secuser Securite pour être informés par courrier électronique de la disponibilité du correctif officiel dès sa publication. INFORMATIONS COMPLEMENTAIRES :-> Microsoft Security Advisory (3010060) (en anglais) -> FAQ : comment savoir si ce logiciel est installé sur mon ordinateur? -> FAQ : comment déterminer le numéro de version de votre logiciel? -> Abonnement gratuit à la lettre Secuser Securite pour être informé par courriel des nouvelles failles _________________ [Vous devez être inscrit et connecté pour voir cette image]le.cricket vous salue bien ! | |
|