Sécurité

Microsoft confirme la faille de sécurité de Windows qui existe depuis 17 ans

Apparemment, Microsoft fait des heures supplémentaires avec son équipe de sécurité. En plus de la faille critique récemment corrigée d’Internet Explorer, la société a confirmé l’existence d’une faille de sécurité qui, depuis près de 17 ans, laisse toutes les versions 32 bits de Windows vulnérables (y compris Windows 7) et permettrait à votre PC d’être “détourné” par un pirate informatique (ou un cracker, si vous préférez) qui profite de la faille.

La vulnérabilité se trouve dans le sous-système de la machine virtuelle DOS (VDM) de Windows et a été signalée mardi (19) par un ingénieur de Google, Tavis Ormandy, dans une liste de diffusion de sécurité.

La faille de sécurité a été ajoutée au noyau de Windows en juillet 1993 avec la sortie de Windows NT, et y est restée depuis. Le VDM permet à Windows 32 bits d’exécuter des logiciels DOS ou Windows 16 bits. Dans l’alerte de sécurité émise, Microsoft déclare n’avoir connaissance d’aucune attaque exploitant cette vulnérabilité et suggère, en guise de palliatif jusqu’à ce que le bogue soit corrigé, que le VDM est inhabité, ce qui empêche les applications 16 bits de fonctionner. Voir ci-dessous pour savoir comment procéder :

  Comment utiliser le téléphone comme un microphone

Désactiver le sous-système NTVDM1. Cliquez sur Start, Run, tapez gpedit.msc dans la case Open et cliquez sur OK.Cela ouvre la console de la directive de groupe.Développez le dossier Modèles administratifs et cliquez sur Composants Windows .2. Cliquez sur le lien Compatibilité des applications.3. Dans le panneau des détails, double-cliquez sur le paramètre de la directive Empêcher l’accès aux applications 16 bits. Par défaut, il est réglé sur Non configuré.4. Modifiez le paramètre de la directive sur Activé puis cliquez sur OK.Impact de la solution de contournement : Les utilisateurs ne seront pas en mesure d’exécuter des applications 16 bits.

La faille de sécurité est classée par Microsoft comme “importante”, ce qui constitue le deuxième risque le plus élevé, après la classification “critique”. Pour exploiter cette vulnérabilité, un attaquant [ ?] devrait déjà avoir un compte sur la machine piratée”, a expliqué Jerry Bryant, responsable du programme, Microsoft Security Response Center (MSRC).

  La faille de sécurité de TweetDeck touche plus de 40 000 utilisateurs en moins de cinq minutes

A propos de l'auteur

Bernard

Actuellement responsable informatique dans une PME, je bosse dans le domaine depuis une vingtaine d'année maintenant. Fan inconditionnel de DBZ, et de la triologie Die Hard. #teamWindows sur Perlmol !

Laisser un commentaire