Nouvelle faille critique en Windows – Mettez-vous à jour maintenant!

Microsoft a publié hier une bulletin de sécurité critique qui se traite une faille qui, selon des rechercheurs de IBM, restait en pleine vue. Microsoft a aussi publié 14 mises-à-jour corrigeant la faille dans différents applications.

IBM a divulguéé la faille à Microsoft il y a six mois, en mai, notant qu'elle "pourrait permettre l'exécution de code à distance si un pirate envoyait des paquets spécialement conçus."

Qui est affecté?

La faille affecte en effet tous les version de Windows depuis Windows 95:

  • Windows Server 2003
  • Windows Vista
  • Windows Server 2008
  • Windows 7
  • Windows 8 and Windows 8.1
  • Windows Server 2012
  • Windows RT

Que faisons-nous?

Si vous êtes un de nos clients CompuCARE, vous n'avez rien à faire. Notre plateforme a commencé l'installation des mises-à-jour hier soir, et nous attendons à ce que l'installation sera complète partout tous nos systèmes d'ici demain matin. Assoyez-vous et relaxez.

Update rollout status

Que pouvez-vous faire?

Si vous n'êtes pas un de nos clients CompuCARE, nous suggèrons que vous prenez immédiatement un des actions suivants:

  • Appelez votre fournisseur ou consultant informatique et demandez-les si le patch a été installé sur vos systèmes;
  • Faites roulez le processes Windows Update sur tous vos systèmes, et vérifiez qu'il finisse;
  • Télécharger vous-même la bonne mise-à-jour pour vos systèmes; Ou
  • Appelez-nous: 514-990-1416

De bonnes nouvelles

Selon Gizmodo, jusqu'à maintenant "Microsoft n'est pas au courant d'aucun exploitation actuel de la faille."

FAQ

Microsoft a offert la FAQ suivante concernant cette faille:

  • What might an attacker use the vulnerability to do?
    • An attacker who successfully exploited this vulnerability could run arbitrary code on a target server.
  • How could an attacker exploit the vulnerability?
    • An attacker could attempt to exploit this vulnerability by sending specially crafted packets to a Windows server.
  • What systems are primarily at risk from the vulnerability?
    • Server and workstation systems that are running an affected version of Schannel are primarily at risk.

No Comments Yet.

Leave a comment

You must be Logged in to post a comment.