Une faille zero day repérée dans l’antivirus de Microsoft

Editeurs de logicielsMalwaresProjetsSécurité

Windows Defender est touché par une faille qui le rend totalement contre-productif, le scan des fichiers permettant de lancer des malwares.

Les experts du Google Project Zero ont mis à jour une faille étonnante et détonante dans le moteur de l’antivirus de Microsoft (CVE-2017-0290). Lorsque ce dernier inspecte des fichiers, il est susceptible de déclencher par erreur le lancement du code malveillant qu’ils peuvent contenir. Menant ainsi à l’infection de la machine.

L’éternelle histoire de l’arroseur arrosé donc, car c’est en voulant protéger les utilisateurs que cet outil les met en danger. Noter que c’est le cœur du moteur de l’antivirus Microsoft qui est touché, MsMpEng. Une offre utilisée dans des produits comme Microsoft Security Essentials et Windows Defender. Mais aussi au sein d’Endpoint Protection, Forefront Endpoint Protection, Forefront Security for SharePoint, System Center Endpoint Protection et Windows Intune Endpoint Protection.

Et vous êtes potentiellement concerné, puisqu’en l’absence d’un antivirus tiers, Windows Defender est actif par défaut sous Windows 8, Windows 8.1, Windows 10, Windows Server 2012 et Windows Server 2016.

Un correctif express

Microsoft a très rapidement mis au point un correctif pour combler cette faille critique (Microsoft Security Advisory 4022344). Aucune action ne sera requise pour en bénéficier. Cette nouvelle version du Malware Protection Engine de la firme de Redmond sera en effet installée lors de la mise à jour des signatures de virus. Sous 48 heures maximum, indique l’éditeur.

À lire aussi :
Correction express pour faille critique dans l’outil de rapport de bugs d’Ubuntu
Apple corrige plus de 300 failles dans ses systèmes et applications
Google met à jour une faille zero-day de Windows

Crédit photo : © wk1003mike – Shutterstock

Lire la biographie de l´auteur  Masquer la biographie de l´auteur