C’est désormais une information confirmée. Microsoft a tenu à expliquer l’existence d’une première faille affectant l’environnement Windows 7. L’éditeur a donc émis un avis de sécurité afin de relater la teneur de la faille.
A la loupe, il s’agirait donc d’une faille de type 0-day contre laquelle aucun correctif n’est aujourd’hui livré. Plus précisément, cette vulnérabilité porte sur une potentielle attaque par déni de service via le protocole Server Message Block (SMB). Elle est visible dans les versions 32 et 64 bits de l’OS mais aussi dans Windows Server 2008 R2.
La position de Microsoft est alors d’exprimer son mécontentement puisque l’éditeur estime que l’exploit a été publié à son insu. De même, elle critique sévèrement l’attitude de l’auteur de l’exploit.
Rappel, Laurent Gaffié, expert en sécurité, a détecté voilà une semaine, une faille dans le serveur de partage de fichiers qui permettrait de faire planter un ordinateur fonctionnant sous Windows 7. L’expert explique d’ailleurs sur son site Internet comment tirer parti de cette vulnérabilité. De même, le spécialiste dit s’étonner que la faille n’ait pas été découverte plus tôt puisqu’elle repose sur une simple boucle sans fin.
De son côté, Microsoft assure qu’il n’a pas détecté d’attaques actives à partir de la publication de ce code exploit. Reste à entendre l’indispensable correctif.
Une API sans authentification a permis à des tiers de valider les numéros de téléphone…
D'AgentJ à YesWiki, voici les dernières entrées au SILL (Socle interministériel de logiciels libres).
En parallèle de diverses expérimentations, Microsoft livre une première version de WSL2 basée sur Linux…
Le dernier rapport environnemental de Google comporte peu d'indicateurs spécifiques à l'IA. Quelles perspectives l'entreprise…
Booster les performances des forces de vente en fondant les processus commerciaux sur ce que…
Respectivement DG et CTO de Red Hat France, Rémy Mandon et David Szegedi évoquent le…