0-Day, la nouvelle faille qui menace le navigateur de Microsoft est une faille qui est exploitée le jour même de sa découverte. Les délais de mise en place de ‘patch’ ne peuvant pas être réduits à zéro: alors, cela laisse un dangereux laps de temps aux pirates pour l’exploiter…
Cette faille-ci est basée sur la prise en charge par Internet Explorer du VML (Vector Markup Language). Il n’y a donc pas de correctif annoncé pour l’instant. Il est possible de déasctiver la prise en compte des scripts pour ne pas être infecté.
Mais jusqu’à présent, le plus simple consistait à éviter les sites X pour adulte ou de piratage. Les sites utilisants l’exploit étaient jusqu’alors tous connus et reconnus comme étant des sites malveillants.
D’après Websense security Labs, le nombre de sites utilisant la faille a augmenté de manière prodigieuse ces derniers jours. Le code de l’‘exploit’ est désormais disponible sur Internet. Il est également à noter qu’à l’origine, l’exploit ne générait qu’un déni de service alors que des versions « améliorées » ont été recensées installant des chevaux de Troie et autres portes dérobées.
De plus, le CERT (Computer Emergency Response Team) d’Australie a lancé une alerte concernant des faux e-mails de pseudo-phishing incitant à cliquer sur des liens envoyant sur des sites exploitant la faille, mais pour l’instant ce cas particulier ne vise que des utilisateurs autraliens.
A quand la rustine?
Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…
Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…
Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…
Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…
À la grogne des partenaires VMware, Broadcom répond par diverses concessions.
iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.