Microsoft a publié hier une bulletin de sécurité critique qui se traite une faille qui, selon des rechercheurs de IBM, restait en pleine vue. Microsoft a aussi publié 14 mises-à-jour corrigeant la faille dans différents applications.

IBM a divulguéé la faille à Microsoft il y a six mois, en mai, notant qu’elle “pourrait permettre l’exécution de code à distance si un pirate envoyait des paquets spécialement conçus.”

Qui est affecté?

La faille affecte en effet tous les version de Windows depuis Windows 95:

Que faisons-nous?

Si vous êtes un de nos clients CompuCARE, vous n’avez rien à faire. Notre plateforme a commencé l’installation des mises-à-jour hier soir, et nous attendons à ce que l’installation sera complète partout tous nos systèmes d’ici demain matin. Assoyez-vous et relaxez.

Update rollout status

Que pouvez-vous faire?

Si vous n’êtes pas un de nos clients CompuCARE, nous suggèrons que vous prenez immédiatement un des actions suivants:

De bonnes nouvelles

Selon Gizmodo, jusqu’à maintenant “Microsoft n’est pas au courant d’aucun exploitation actuel de la faille.”

FAQ

Microsoft a offert la FAQ suivante concernant cette faille:

  • What might an attacker use the vulnerability to do?
    • An attacker who successfully exploited this vulnerability could run arbitrary code on a target server.
  • How could an attacker exploit the vulnerability?
    • An attacker could attempt to exploit this vulnerability by sending specially crafted packets to a Windows server.
  • What systems are primarily at risk from the vulnerability?
    • Server and workstation systems that are running an affected version of Schannel are primarily at risk.