Pour gérer vos consentements :
Categories: Sécurité

Phel: le cheval de Troie qui menace Windows XP

Révélé par le site d’une société de sécurité chinoise, le cheval de Troie (ou

trojan) Phel exploite une faille révélée en octobre dernier dans Windows XP Service Pack 2 et Internet Explorer. Elle permet de prendre le contrôle à distance du poste infecté à travers des fichiers d’aide en provenance de pages Web. Microsoft a demandé à la société chinoise de retirer la documentation mise en ligne sur la faille, sans lui accorder la possibilité de développer une solution pour s’en prémunir. « Microsoft travaille à l’analyse du code malveillant de Phel, et travaillera avec force de loi pour identifier et présenter devant la justice les responsables de cette initiative nuisible » a déclaré un porte-parole de l’éditeur. Microsoft ne propose toujours pas de ‘patch‘ pour corriger cette vulnérabilité découverte il y a deux mois. Un manque de réactivité de l’éditeur qui ne manque pas d’être fustigée par ses détracteurs. « Microsoft prend cette faille très au sérieux et une mise à jour pour la corriger est en cours de développement. Nous réaliserons cette mise à jour quand le développement et les processus de test seront complets, et que la mise à jour corrigera effectivement la faille« . Face à un tel discours, la progression du navigateur alternatif ‘open source Firefox’ ne surprendra personne, d’autant moins que la plupart des experts en sécurité – et les écoles et universités américaines – conseillent d’abandonner IE (lire nos articles).

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

3 heures ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

6 heures ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

8 heures ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

1 jour ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

1 jour ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

1 jour ago