Après sa reprise en douceur de début d’année, Microsoft reprend le rythme des volumes élevé de trous de sécurité à combler de ses applications. Le mois de février s’illustrera, mardi 8 février prochain, de 12 bulletins de sécurité, dont « seulement » 3 critiques (le reste étant classé comme « important ») corrigeant quelques 22 vulnérabilités.
Microsoft Windows, Internet Explorer, Office, Visual Studio, et le serveur IIS seront concernés par le patch tuesday de Redmond. Dans l’ensemble, les brèches de sécurité décelées permettront aux attaquants l’exécution à distance de code sur la machine affecté, l’élévation de privilège, l’accès aux informations confidentielles ou encore les risques de déni de service.
A noter que les correctifs prendront en charge deux alertes de sécurités récentes. La première (2490606), découverte le 4 janvier, concerne une faille du moteur de rendu graphique de Windows qui ouvre la voie à l’exécution de code à distance. Découverte antérieurement, le 22 décembre, la seconde (2488013) touche la gestion des feuilles de style CSS dans Internet Explorer avec, là aussi, le risque d’exploitation de code à distance sur la machine cible.
En revanche, comme nous le craignions de par sa découverte récente, aucune solution ne sera proposée dans le bulletin de février pour corriger la vulnérabilité MHTML qui affecte Internet Explorer. Il y a pourtant urgence puisque cette faille est désormais publique («zeron day») et donc potentiellement exploitable.
Mandiant a attribué un APT à Sandworm, considéré comme le principal groupe cybercriminel à la…
Les deux startup proposent un connecteur entre la platefome OpenCTI de Filigran et l’EDR de…
Des chercheurs ont mis des agents LLM à l'épreuve dans la détection et l'exploitation de…
Dans la lignée de Signal, iMessage intègre une couche de chiffrement post-quantique.
Douze fournisseurs sont classés dans le dernier Magic Quadrant des infrastructures LAN.
Commvault s'offre Appranix, éditeur d'une plateforme cloud de protection et de restauration des applications.