Microsoft a introduit un patch non planifié pour corriger un important bug dans Windows 10. Cette faille permet d'exécuter à distance du code malfaisant sur des ordinateurs. Le malware pourrait ainsi se répandre de machine à machine, sans que les utilisateurs y soient pour quelque chose.

La faille a été découverte, il y a deux jours. Il s'agit d'un bug dans la version trois du protocole de bloc Server Message présent dans les installations 32 et 64 bits de Windows 10, versions 1903 et 1909. Il convient cependant d'ajouter qu'il est très malaisé d'exploiter cette brèche. L'entreprise la qualifie cependant de critique, parce qu'elle ouvre la porte à des attaques de ver, par lesquelles tout le réseau peut être affecté, sans que les utilisateurs n'interviennent. Ces propriétés auto-répliquantes avaient par exemple rendu les attaques WannaCry et NotPetya si dangereuses.

Chez Microsoft, on déclare ne pas avoir de preuve que le bug ait déjà été activement abusé, mais on ajoute que des cybercriminels se préparent sans doute à le faire. Selon Sophos, qui a rédigé un rapport sur le bug, un expert est capable d'exploiter la faille pour lire des mots de passe et collecter des données sensibles par exemple, mais il pourrait aussi prendre le contrôle d'un ordinateur via une invite de commande.

Microsoft a introduit un patch non planifié pour corriger un important bug dans Windows 10. Cette faille permet d'exécuter à distance du code malfaisant sur des ordinateurs. Le malware pourrait ainsi se répandre de machine à machine, sans que les utilisateurs y soient pour quelque chose. La faille a été découverte, il y a deux jours. Il s'agit d'un bug dans la version trois du protocole de bloc Server Message présent dans les installations 32 et 64 bits de Windows 10, versions 1903 et 1909. Il convient cependant d'ajouter qu'il est très malaisé d'exploiter cette brèche. L'entreprise la qualifie cependant de critique, parce qu'elle ouvre la porte à des attaques de ver, par lesquelles tout le réseau peut être affecté, sans que les utilisateurs n'interviennent. Ces propriétés auto-répliquantes avaient par exemple rendu les attaques WannaCry et NotPetya si dangereuses. Chez Microsoft, on déclare ne pas avoir de preuve que le bug ait déjà été activement abusé, mais on ajoute que des cybercriminels se préparent sans doute à le faire. Selon Sophos, qui a rédigé un rapport sur le bug, un expert est capable d'exploiter la faille pour lire des mots de passe et collecter des données sensibles par exemple, mais il pourrait aussi prendre le contrôle d'un ordinateur via une invite de commande.