0-Day, la nouvelle faille qui menace le navigateur de Microsoft est une faille qui est exploitée le jour même de sa découverte. Les délais de mise en place de ‘patch’ ne peuvant pas être réduits à zéro: alors, cela laisse un dangereux laps de temps aux pirates pour l’exploiter…
Cette faille-ci est basée sur la prise en charge par Internet Explorer du VML (Vector Markup Language). Il n’y a donc pas de correctif annoncé pour l’instant. Il est possible de déasctiver la prise en compte des scripts pour ne pas être infecté.
Mais jusqu’à présent, le plus simple consistait à éviter les sites X pour adulte ou de piratage. Les sites utilisants l’exploit étaient jusqu’alors tous connus et reconnus comme étant des sites malveillants.
D’après Websense security Labs, le nombre de sites utilisant la faille a augmenté de manière prodigieuse ces derniers jours. Le code de l’‘exploit’ est désormais disponible sur Internet. Il est également à noter qu’à l’origine, l’exploit ne générait qu’un déni de service alors que des versions « améliorées » ont été recensées installant des chevaux de Troie et autres portes dérobées.
De plus, le CERT (Computer Emergency Response Team) d’Australie a lancé une alerte concernant des faux e-mails de pseudo-phishing incitant à cliquer sur des liens envoyant sur des sites exploitant la faille, mais pour l’instant ce cas particulier ne vise que des utilisateurs autraliens.
A quand la rustine?
Une mise à jour de l'EDR Crowdstrike Falcon a planté une multitude de serveurs et…
Un modèle GPT-4o mini rejoint le catalogue d'OpenAI. De la conception à l'évaluation, il a…
La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…
La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…
Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…
Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…