Si Windows Defender est votre outil antivirus principal, assurez-vous que vous exécutez les dernières mises à jour de définition (1.1.14700.5) sur votre ordinateur. Microsoft vient de corriger un grave bug d'exécution de code à distance qui pourrait permettre aux pirates de prendre le contrôle de votre ordinateur.
Le géant de Redmond a préféré déployer le patch le plus tôt possible et ne pas attendre Patch mardi d'avril afin d'étouffer dans l'œuf les tentatives d'exécution de code à distance.
Comme l'explique Microsoft, la cause première de cette vulnérabilité est une analyse incomplète du moteur de protection contre les logiciels malveillants qui ne parvient pas à détecter la menace. Cette faille de sécurité a été initialement découverte par l'équipe Google Project Zero.
Il existe une vulnérabilité d'exécution de code à distance lorsque le moteur de protection contre les logiciels malveillants Microsoft n'analyse pas correctement un fichier spécialement conçu, ce qui entraîne une corruption de la mémoire. Un attaquant qui réussirait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire dans le contexte de sécurité du compte LocalSystem et prendre le contrôle du système. Un attaquant pourrait alors installer des programmes; afficher, modifier ou supprimer des données; ou créez de nouveaux comptes avec des droits d'utilisateur complets.
La dernière mise à jour de Windows Defender corrige cette vulnérabilité en corrigeant la façon dont le moteur de protection contre les logiciels malveillants de Windows 10 analyse les fichiers spécialement conçus.
Il existe de nombreuses façons pour les attaquants de prendre le contrôle de votre machine. Comme l'explique Microsoft, les pirates pourraient envoyer des fichiers spécialement conçus sur votre ordinateur lorsque vous accédez à un site Web. Dans le même temps, les attaquants pourraient envoyer des fichiers infectés par des logiciels malveillants par e-mail ou applications de messagerie instantanée.
Les sites Web qui hébergent du contenu fourni par les utilisateurs sont le véhicule idéal pour diffuser des logiciels malveillants qui tirent parti de cette vulnérabilité de Windows Defender.
Les utilisateurs finaux n'ont besoin de prendre aucune mesure pour installer la mise à jour, car la détection automatique et le déploiement de la mise à jour l'appliqueront dans les 48 heures suivant la publication.
Pour plus d'informations, consultez Centre technique de sécurité de Microsoft.
HISTOIRES CONNEXES À VÉRIFIER :
- Windows Defender bloque toutes les menaces dans les tests AV-Comparatives du monde réel
- Correction: impossible d'activer le pare-feu Windows Defender dans Windows 10
- Correctif: Windows Defender ne s'allume pas sous Windows 10