Une vulnérabilité permettant l'exécution arbitraire de code présente sous Windows depuis la version 7 |
————— 26 Mars 2020 à 11h48 —— 12047 vues
Une vulnérabilité permettant l'exécution arbitraire de code présente sous Windows depuis la version 7 |
————— 26 Mars 2020 à 11h48 —— 12047 vues
Alors que la plupart des vulnérabilités sont communiquées une fois la rustine déployée et les systèmes protégés afin d’éviter toute utilisation a posteriori, voici que Microsoft met en garde ses utilisateurs contre... une faille encore exploitable. Selon la firme, seul un délai d’une semaine lui aurait été laissé pour s’en occuper en interne, ce qui n’a manifestement pas été suffisant pour la correction.
Située au niveau d’une bibliothèque nommée Adobe Type Manager Library, qui permet de décoder les polices propriétaire d’Adobe, la faille se compose en fait de deux manières d’exécuter du code à distance, toutes deux dans le décodage de polices de type Adobe PostScript Type 1, utilisé notamment dans les fichiers de description. otf. Pour la petite histoire, leur support est devenu natif dès Windows 2000, c’est dire l’âge de la norme !
Pour les déclencher, il suffit d’ouvrir un document vérolé, ou simplement d’en faire l’aperçu rapide dans le panneau Windows Preview, et ce sur un ordinateur exécutant Windows 7 ou plus. Néanmoins, les changements de code effectués avec Windows 10 (dès sa version de base, datant de 2015) auraient grandement augmenté la complexité de l’attaque, de telle sorte que la Raymonde juge que la menace reste « faible » (en dépit d’une vulnérabilité « critique » !). Il faut dire que l’exécution de code se résume à des privilèges utilisateurs, dans un bac à sable prévu justement pour contrer ce type de faille. Rien de bien alarmant pour les administrateurs système, toujours selon la firme.
Heureusement, un correctif est en route... Sinon, vous pouvez toujours — contre l’avis de la firme — désactiver l’aperçu rapide, désactiver le service WebClient (deux solutions ne vous protégeant pas si vous ouvrez un document infecté, mais évite de se faire contaminer via l’aperçu), et, si vous êtes sous un système antérieur à Windows 10, vous pouvez renommer ATMFD.DLL en... autre chose. Cela ne devrait en théorie pas faire tout crasher, mais même Microsoft n’en est pas sûr ! Vivement le prochain Tuesday Patch ! (Source : Wccftech)
Un problème ? Vite, sortez les patchs !
Un poil avant ?DDR5 et LPDDR5 à la EUVL et en volume dès 2021 chez Samsung | Un peu plus tard ...Un hotfix Geforce chez Nvidia |