Un code d’attaque ‘proof-of-concept‘ (démonstration et validation d’un concept) visant Visual Studio 2005 vient d’être publié. Microsoft lui reconnaît la capacité d’exécuter un code sur une machine Windows ciblée, à l’insu de son utilisateur.
La vulnérabilité est liée à un contrôle ActivX nommé ‘WMI Object Broker‘ intégré à la DLL ‘WmiScriptUtils.dll‘. Pour que l’attaque fonctionne, l’utilisateur doit se rendre sur un site web qui exploite la faille. Classiquement, les liens vers ces sites à risque sont fournis par des e-mails spammés?
Le contrôle ActivX ne figurerait pas dans la liste des contrôles activés par défaut sur Internet Explorer 7. De même, ne sont pas affectés Windows Server 2003 et SP1 qui exécutent Visual Studio 2005 si Enhanced Security Configuration est activé.
« Nous sommes conscients de la possibilité d’attaques limitées qui tentent d’exploiter la vulnérabilité qui a été dévoilée« , a écrit Christopher Budd, directeur du programme de sécurité de Microsoft sur le blog Security Response Center de l’éditeur.
En cas d’attaque réussie, le hacker dispose des mêmes droits qu’un utilisateur local. C’est pourquoi Microsoft conseille d’accorder moins de droits qu’un administrateur, ce qui limitera l’impact d’une attaque.
Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…
L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…
Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de…
Pour dissuader le CISPE d'un accord avec Microsoft, Google aurait mis près de 500 M€…
Pour réduire la taille des mises à jour de Windows, Microsoft va mettre en place…
De l'organisation administrative à la construction budgétaire, la Cour des comptes pointe le fonctionnement complexe…