La mise à jour de Windows Defender corrige de graves problèmes d'exécution de code à distance

Vidéo: Problèmes de mise à jour de Windows Defender 2024

Vidéo: Problèmes de mise à jour de Windows Defender 2024
Anonim

Si Windows Defender est votre principal outil antivirus, assurez-vous d’exécuter les dernières mises à jour de définition (1.1.14700.5) sur votre ordinateur. Microsoft vient de corriger un bogue grave d’exécution de code à distance qui pourrait permettre aux pirates de prendre le contrôle de votre ordinateur.

Le géant de Redmond a préféré déployer le correctif le plus tôt possible et ne pas attendre le correctif d’avril, afin d’étouffer les tentatives d’exécution de code à distance.

Comme Microsoft l'explique, la cause première de cette vulnérabilité est une analyse incomplète de Malware Protection Engine qui ne parvient pas à détecter la menace. Cette vulnérabilité de sécurité a été découverte par l'équipe de Google Project Zero.

Il existe une vulnérabilité d'exécution de code à distance lorsque Microsoft Malware Protection Engine n'analyse pas correctement un fichier spécialement conçu, ce qui entraîne une corruption de la mémoire. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire dans le contexte de sécurité du compte LocalSystem et prendre le contrôle du système. Un attaquant pourrait alors installer des programmes. afficher, modifier ou supprimer des données; ou créer de nouveaux comptes avec des droits d'utilisateur complets.

La dernière mise à jour de Windows Defender corrige cette vulnérabilité en modifiant la manière dont Malware Protection Engine de Windows 10 analyse les fichiers spécialement conçus.

Les attaquants pourraient prendre le contrôle de votre machine de nombreuses façons. Comme Microsoft l'explique, les pirates informatiques peuvent envoyer des fichiers spécialement conçus sur votre ordinateur lorsque vous accédez à un site Web. Dans le même temps, les attaquants pouvaient envoyer des fichiers infectés par des logiciels malveillants par courrier électronique ou via des applications de messagerie instantanée.

Les sites Web hébergeant du contenu fourni par les utilisateurs constituent le véhicule idéal pour propager des logiciels malveillants qui exploitent cette vulnérabilité de Windows Defender.

Les utilisateurs finaux n'ont aucune action à effectuer pour installer la mise à jour, car la détection automatique et le déploiement de la mise à jour l'appliqueront dans les 48 heures suivant la publication.

Pour plus d'informations, consultez le TechCenter sur la sécurité de Microsoft.

La mise à jour de Windows Defender corrige de graves problèmes d'exécution de code à distance