La mise à jour de Windows Defender corrige de graves bogues d'exécution de code à distance

Mise à jour Windows Defender

Si Windows Defender est votre outil antivirus principal, assurez-vous que vous exécutez les dernières mises à jour de définition (1.1.14700.5) sur votre ordinateur. Microsoft vient de corriger un grave bug d'exécution de code à distance qui pourrait permettre aux pirates de prendre le contrôle de votre ordinateur.

Le géant de Redmond a préféré déployer le patch le plus tôt possible et ne pas attendre Patch mardi d'avril afin d'étouffer dans l'œuf les tentatives d'exécution de code à distance.

Comme l'explique Microsoft, la cause première de cette vulnérabilité est une analyse incomplète du moteur de protection contre les logiciels malveillants qui ne parvient pas à détecter la menace. Cette faille de sécurité a été initialement découverte par l'équipe Google Project Zero.

Il existe une vulnérabilité d'exécution de code à distance lorsque le moteur de protection contre les logiciels malveillants Microsoft n'analyse pas correctement un fichier spécialement conçu, ce qui entraîne une corruption de la mémoire. Un attaquant qui réussirait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire dans le contexte de sécurité du compte LocalSystem et prendre le contrôle du système. Un attaquant pourrait alors installer des programmes; afficher, modifier ou supprimer des données; ou créez de nouveaux comptes avec des droits d'utilisateur complets.

La dernière mise à jour de Windows Defender corrige cette vulnérabilité en corrigeant la façon dont le moteur de protection contre les logiciels malveillants de Windows 10 analyse les fichiers spécialement conçus.

Il existe de nombreuses façons pour les attaquants de prendre le contrôle de votre machine. Comme l'explique Microsoft, les pirates pourraient envoyer des fichiers spécialement conçus sur votre ordinateur lorsque vous accédez à un site Web. Dans le même temps, les attaquants pourraient envoyer des fichiers infectés par des logiciels malveillants par e-mail ou applications de messagerie instantanée.

Les sites Web qui hébergent du contenu fourni par les utilisateurs sont le véhicule idéal pour diffuser des logiciels malveillants qui tirent parti de cette vulnérabilité de Windows Defender.

Les utilisateurs finaux n'ont besoin de prendre aucune mesure pour installer la mise à jour, car la détection automatique et le déploiement de la mise à jour l'appliqueront dans les 48 heures suivant la publication.

Pour plus d'informations, consultez Centre technique de sécurité de Microsoft.

HISTOIRES CONNEXES À VÉRIFIER :

  • Windows Defender bloque toutes les menaces dans les tests AV-Comparatives du monde réel
  • Correction: impossible d'activer le pare-feu Windows Defender dans Windows 10
  • Correctif: Windows Defender ne s'allume pas sous Windows 10
5 meilleurs logiciels open source pour la sécurité des réseaux d'entreprise

5 meilleurs logiciels open source pour la sécurité des réseaux d'entrepriseRéseauLa Cyber SécuritéEntreprise

Si vous recherchez le meilleur outil de sécurité réseau open source, la réponse est Wazuh.Bien sûr, il s'agit d'une solution open source qui assure la protection des charges de travail dans les env...

Lire la suite
Comment supprimer le message contextuel 'SLU_Updater.exe'

Comment supprimer le message contextuel 'SLU_Updater.exe'La Cyber SécuritéCorrection De Windows 10

Antivirus ESET est livré avec tous les outils de sécurité dont vous pourriez avoir besoin pour protéger vos données et votre vie privée, notamment :Assistance antivolProtection des webcamsConfigura...

Lire la suite
5 meilleurs logiciels pour vérifier les ports [Open Ports & Advanced Scanners]

5 meilleurs logiciels pour vérifier les ports [Open Ports & Advanced Scanners]PortsLa Cyber Sécurité

ManageEngine OpUtils est un outil de gestion de réseau fiable doté d'une fonction de scanner de ports. Cette fonctionnalité avancée facilite l'analyse des ports de votre commutateur réseau et des p...

Lire la suite