Microsoft a publié hier une bulletin de sécurité critique qui se traite une faille qui, selon des rechercheurs de IBM, restait en pleine vue. Microsoft a aussi publié 14 mises-à-jour corrigeant la faille dans différents applications.
IBM a divulguéé la faille à Microsoft il y a six mois, en mai, notant qu’elle “pourrait permettre l’exécution de code à distance si un pirate envoyait des paquets spécialement conçus.”
Qui est affecté?
La faille affecte en effet tous les version de Windows depuis Windows 95:
- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows 8 and Windows 8.1
- Windows Server 2012
- Windows RT
Que faisons-nous?
Si vous êtes un de nos clients CompuCARE, vous n’avez rien à faire. Notre plateforme a commencé l’installation des mises-à-jour hier soir, et nous attendons à ce que l’installation sera complète partout tous nos systèmes d’ici demain matin. Assoyez-vous et relaxez.
Que pouvez-vous faire?
Si vous n’êtes pas un de nos clients CompuCARE, nous suggèrons que vous prenez immédiatement un des actions suivants:
- Appelez votre fournisseur ou consultant informatique et demandez-les si le patch a été installé sur vos systèmes;
- Faites roulez le processes Windows Update sur tous vos systèmes, et vérifiez qu’il finisse;
- Télécharger vous-même la bonne mise-à-jour pour vos systèmes; Ou
- Appelez-nous: 514-990-1416
De bonnes nouvelles
Selon Gizmodo, jusqu’à maintenant “Microsoft n’est pas au courant d’aucun exploitation actuel de la faille.”
FAQ
Microsoft a offert la FAQ suivante concernant cette faille:
- What might an attacker use the vulnerability to do?
- An attacker who successfully exploited this vulnerability could run arbitrary code on a target server.
- How could an attacker exploit the vulnerability?
- An attacker could attempt to exploit this vulnerability by sending specially crafted packets to a Windows server.
- What systems are primarily at risk from the vulnerability?
- Server and workstation systems that are running an affected version of Schannel are primarily at risk.