Windows : des attaques exploitent une vulnérabilité zero-day

Windows : des attaques exploitent une vulnérabilité zero-day

Une faille de type “zero-day” est actuellement exploitée par des pirates dans le système d’exploitation Windows, qui leur permet de prendre le contrôle d’un système, déclare Microsoft dans une alerte de sécurité ce lundi. Le “zero-day” se trouve dans la bibliothèque Adobe Type Manager Library (atmfd.dll), une bibliothèque que Microsoft utilise pour afficher les polices PostScript Type 1 dans Windows.

Microsoft explique que cette bibliothèque intégrée comporte deux vulnérabilités d’exécution de code à distance (RCE) qui permettent aux attaquants d’exécuter du code sur le système d’un utilisateur et d’agir en son nom.

Toutes les versions actuellement prises en charge des systèmes d’exploitation Windows et Windows Server sont vulnérables, selon le conseil de sécurité de Redmond. Windows 7, qui est actuellement en fin de support, est également touché. « Il existe de multiples façons pour un attaquant d’exploiter la vulnérabilité, comme par exemple convaincre un utilisateur d’ouvrir un document spécialement conçu ou le visualiser dans le volet d’aperçu de Windows », précise Microsoft.

publicité

En attendant le correctif

Microsoft a nuancé, expliquant que les attaques exploitant cette vulnérabilité étaient « limitées » et « ciblées ».

Pour l’instant, aucun correctif n’a été publié. Microsoft a néanmoins laissé entendre qu’un correctif pourrait être disponible le mois prochain, avec le Patch Tuesday, prévu pour l’instant pour le 14 avril.

En attendant, le fabricant de Windows a publié plusieurs conseils pour réduire la menace, pour les entreprises et les particuliers qui pourraient être la cible d’une attaque “zero-day” :

  • désactiver le volet d’aperçu et le volet des détails dans l’explorateur Windows ;
  • désactiver le service WebClient ;
  • renommer ATMFD.DLL.

Source : ZDNet.com

Leave a Reply

Discover more from Ultimatepocket

Subscribe now to keep reading and get access to the full archive.

Continue reading