Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Chroniqueur Actualités

    Microsoft publie un correctif d'urgence pour la faille critique Microsoft Server Message Block 3.1.1 (SMBv3)
    Patch Tuesday mars 2020 : Microsoft corrige 115 vulnérabilités dont 26 critiques,
    et donne une solution d'atténuation d'une faille sur SMBv3 qui rappelle aux chercheurs l'exploit EternalBlue ayant servi à WannaCry

    Microsoft a publié son traditionnel Patch Tuesday pour le mois de mars 2020. Microsoft a corrigé 115 vulnérabilités parmi lesquelles 26 ont été jugé critiques (ce qui implique qu'elles sont relativement faciles à exploiter et peuvent entraîner une compromission complète de l’appareil). Un nombre de vulnérabilités qui établit un record dans l’histoire de l’éditeur en la matière à l’occasion d’un Patch Tuesday.

    En dépit du nombre conséquent de vulnérabilités, il n'est pas fait mention d'un exploit 0day ou d'une exploitation active de l’un d’eux. Pour les vulnérabilités critiques, les produits concernés sont Windows, Microsoft Edge (base EdgeHTML), Internet Explorer, moteurs de script, fichiers LNK, Microsoft Word, Dynamics Business.

    Les 115 corrections quant à elles couvrent Microsoft Windows, Edge (basé sur EdgeHTML et basé sur Chromium), ChakraCore, Internet Explorer (IE), Exchange Server, Office Office Services et Web Apps, Azure DevOps, Windows Defender, Visual Studio et les logiciels Open Source.

    Parcourons certains correctifs des plus intéressants de ce mois-ci :

    CVE-2020-0852 : Vulnérabilité d'exécution de code à distance dans Microsoft Word

    Il existe une vulnérabilité d’exécution de code à distance dans Microsoft Word quand celui-ci ne parvient pas à traiter correctement les objets en mémoire. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait utiliser un fichier spécialement conçu pour exécuter des actions dans le contexte de sécurité de l’utilisateur actuel. Par exemple, le fichier pourrait alors effectuer des opérations au nom de l’utilisateur connecté avec les mêmes autorisations que l’utilisateur actuel.

    Pour que cette vulnérabilité puisse être exploitée, un utilisateur doit ouvrir un fichier spécialement conçu avec une version concernée du logiciel Microsoft Word. Dans le cas d’une attaque par courrier électronique, un attaquant pourrait exploiter cette vulnérabilité en envoyant un fichier spécialement conçu à l’utilisateur et en persuadant celui-ci d’ouvrir le fichier. Dans le cas d’une attaque web, l’attaquant pourrait héberger un site web (ou exploiter un site web compromis qui accepte ou héberge du contenu provenant d’utilisateurs) contenant un fichier spécialement conçu pour exploiter cette vulnérabilité. Un attaquant n’aurait toutefois aucun moyen de forcer l’utilisateur à visiter le site web. Il devrait le convaincre de cliquer sur un lien, généralement par le biais d’une sollicitation envoyée par message électronique ou message instantané, puis l’amener à ouvrir le fichier spécialement conçu.

    Notez que le volet de visualisation Microsoft Outlook est un vecteur d’attaque pour cette vulnérabilité.

    La plupart des bogues d'exécution de code dans les produits Office nécessitent qu'un utilisateur ouvre un fichier spécialement conçu et sont donc importants en termes de gravité. Ce bogue Word de niveau critique ne nécessite aucune interaction de la part de l'utilisateur. Au lieu de cela, la simple visualisation d'un fichier spécialement conçu dans le volet de visualisation pourrait permettre l'exécution de code au niveau de l'utilisateur connecté. L'envoi de documents malveillants par courrier électronique est une tactique courante pour les auteurs de logiciels malveillants et de rançongiciels. Avoir un bogue qui ne nécessite pas d'inciter quelqu'un à ouvrir un fichier est susceptible d’intéresser les hackers.

    Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la manière dont Microsoft Word traite les fichiers en mémoire.

    Les produits concernés sont :
    • Microsoft Office 2016 for Mac
    • Microsoft Office 2019 for 32-bit editions
    • Microsoft Office 2019 for 64-bit editions
    • Microsoft Office Online Server
    • Microsoft SharePoint Server 2019



    CVE-2020-0905 : Vulnérabilité d'exécution de code à distance dans Dynamics Business Central

    Ce bogue dans la solution de gestion d'entreprise pourrait permettre à des attaquants d'exécuter des commandes shell arbitraires sur un système cible. L'exploitation de ce bogue de niveau critique ne sera pas simple, car, pour l’exploiter cette vulnérabilité, un attaquant authentifié devrait convaincre la victime de se connecter à un client Dynamics Business Central malveillant ou élever les autorisations pour le système pour effectuer l’exécution de code.

    Néanmoins, étant donné que la cible est probablement un serveur critique, vous devez tester et déployer ce correctif rapidement. Ce dernier corrige la vulnérabilité en empêchant la possibilité d’utiliser un type binaire qui pourrait exécuter du code sur le serveur de la victime.

    Les produits concernés sont :
    • Dynamics 365 Business Central 2019 Release Wave 2 (On-Premise)
    • Dynamics 365 Business Central 2019 Spring Update
    • Microsoft Dynamics 365 BC On Premise
    • Microsoft Dynamics NAV 2013
    • Microsoft Dynamics NAV 2015
    • Microsoft Dynamics NAV 2016
    • Microsoft Dynamics NAV 2017
    • Microsoft Dynamics NAV 2018

    CVE-2020-0684 : Vulnérabilité d'exécution de code à distance dans LNK

    Si cela vous semble familier, cela pourrait être dû au fait que Microsoft a publié un correctif presque identique pour LNK le mois dernier (CVE-2020-0729). Il arrive que les correctifs consécutifs indiquent que l’ancien n’a pas marché. Cependant, étant donné que le numéro de bogue du mois passé est inférieur à celui de ce mois, il est peu probable que cela soit le cas ici.

    Quoi qu'il en soit, il existe une vulnérabilité d’exécution de code à distance dans Microsoft Windows qui pourrait permettre l’exécution de code à distance si un fichier .LNK était traité.

    Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l’utilisateur local. Les utilisateurs dont les comptes sont configurés avec moins de droits sur le système pourraient être moins touchés que ceux qui disposent de privilèges d’administrateur.

    L’attaquant pourrait présenter à l’utilisateur un lecteur amovible ou un partage distant qui contient un fichier .LNK malveillant et un binaire malveillant associé. Lorsque l’utilisateur ouvre ce lecteur (ou ce partage distant) dans l’Explorateur Windows ou dans une autre application qui analyse le fichier .LNK, le binaire malveillant exécute du code choisi par l’attaquant sur le système cible.

    Cette mise à jour de sécurité corrige la vulnérabilité en modifiant le traitement des références LNK de raccourci.

    Les mises à jour sont disponibles pour les produits suivants (certains téléchargements sont répertoriés comme étant « security only », « security update » ou encore « monthly rollup ») :
    • Windows 10 for 32-bit Systems
    • Windows 10 for x64-based Systems
    • Windows 10 Version 1607 for 32-bit Systems
    • Windows 10 Version 1607 for x64-based Systems
    • Windows 10 Version 1709 for ARM64-based Systems
    • Windows 10 Version 1709 for x64-based Systems
    • Windows 10 Version 1803 for 32-bit Systems
    • Windows 10 Version 1803 for ARM64-based Systems
    • Windows 10 Version 1803 for x64-based Systems
    • Windows 10 Version 1809 for 32-bit Systems
    • Windows 10 Version 1809 for ARM64-based Systems
    • Windows 10 Version 1809 for x64-based Systems
    • Windows 10 Version 1903 for 32-bit Systems
    • Windows 10 Version 1903 for ARM64-based Systems
    • Windows 10 Version 1903 for x64-based Systems
    • Windows 10 Version 1909 for 32-bit Systems
    • Windows 10 Version 1909 for ARM64-based Systems
    • Windows 10 Version 1909 for x64-based Systems
    • Windows 7 for 32-bit Systems Service Pack 1
    • Windows 7 for x64-based Systems Service Pack 1
    • Windows 8.1 for 32-bit systems
    • Windows 8.1 for x64-based systems
    • Windows RT 8.1
    • Windows Server 2008 for 32-bit Systems Service Pack 2
    • Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
    • Windows Server 2008 for Itanium-Based Systems Service Pack
    • Windows Server 2008 for x64-based Systems Service Pack 2
    • Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
    • Windows Server 2008 R2 for Itanium-Based Systems Service Pack
    • Windows Server 2008 R2 for x64-based Systems Service Pack
    • Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
    • Windows Server 2012
    • Windows Server 2012 (Server Core installation)
    • Windows Server 2012 R2
    • Windows Server 2012 R2 (Server Core installation)
    • Windows Server 2016
    • Windows Server 2016 (Server Core installation)
    • Windows Server 2019
    • Windows Server 2019 (Server Core installation)
    • Windows Server, version 1803 (Server Core Installation)
    • Windows Server, version 1903 (Server Core installation)
    • Windows Server, version 1909 (Server Core installation)

    CVE-2020-0872 : Vulnérabilité d'exécution de code à distance dans l'inspecteur d'application

    Ce bogue pourrait permettre à un attaquant d'exécuter son code sur un système cible s'il pouvait convaincre un utilisateur d'exécuter Application Inspector sur du code comprenant un composant tiers spécialement conçu. Bien que Microsoft ne mentionne pas cela comme étant connu du public au moment de la publication, il semble que cela ait été corrigé dans la version 1.0.24, qui a été publiée en janvier. La raison pour laquelle il est inclus dans la version du correctif de ce mois-ci n'est pas claire, mais si vous utilisez Application Inspector, allez certainement chercher la nouvelle version.

    Le premier trimestre de 2020 a été chargé en correctifs pour Microsoft. En comptant les correctifs du Patch Tuesday de mars 2020, l’éditeur a publié au total 265 correctifs au premier trimestre. Notons que pour le Patch Tuesday de février 2020 Microsoft a corrigé 99 vulnérabilités. Il sera intéressant de voir si ce rythme se poursuit tout au long de l'année.

    Vulnérabilité critique dans Microsoft Server Message Block 3.1.1 (SMBv3)

    Par ailleurs Microsoft a également publié un avis de sécurité au sujet d'une vulnérabilité d'exécution de code à distance avec la manière dont le protocole Microsoft Server Message Block 3.1.1 (SMBv3) traite certaines requêtes. Il est ici question de la version actuelle du protocole SMB pour le partage de ressources sur des réseaux locaux. Elle a été introduite dans Windows 10 et Windows Server 2016.

    Une exploitation réussie de la vulnérabilité permettrait à l'attaquant d'exécuter du code arbitraire à la fois sur le serveur SMB et le client SMB. Pour le serveur SMBv3, un attaquant non authentifié pourrait exploiter cette vulnérabilité en envoyant un paquet spécialement conçu à un serveur SMBv3 vulnérable. Pour le client SMBv3, un attaquant devrait convaincre un utilisateur de se connecter à un serveur SMBv3 malveillant qu'il a configuré.


    Basé sur une règle du système de prévention des intrusions (IPS) publiée par FortiGuard Labs, la faille semble provenir d'une vulnérabilité de dépassement de tampon, qui se produit en raison d'une erreur dans la gestion des paquets de données compressés.

    Selon le spécialiste Tenable, cette dernière vulnérabilité évoque des souvenirs d'EternalBlue, notamment CVE-2017-0144, une vulnérabilité RCE dans Microsoft SMBv1 qui a été utilisée dans le cadre des attaques de ransomware WannaCry. C'est certainement une comparaison pertinente, à tel point que les chercheurs l'appellent EternalDarkness. Cependant, il y a actuellement peu d'informations disponibles sur cette nouvelle faille, et le temps et les efforts nécessaires pour produire un exploit exploitable sont inconnus.

    Les versions suivantes de Microsoft Windows et Windows Server sont concernées :


    Il n'y a actuellement aucun correctif pour cette vulnérabilité. Cependant, Microsoft a fourni des instructions de contournement dans le cadre de son avis de sécurité. Ces instructions de contournement incluent une commande PowerShell qui désactive la compression pour SMBv3 Server pour empêcher les attaquants d'exploiter la vulnérabilité. La solution de contournement ne protège pas les clients SMB contre les attaques, car les attaques contre les clients nécessitent un serveur malveillant et des clients se connectant à ce serveur. Les administrateurs système peuvent exécuter la commande PowerShell suivante pour désactiver la compression sur les serveurs SMBv3. Notez que la commande doit être exécutée à partir d'une invite PowerShell élevée. :

    Code PowerShell :Sélectionner tout -Visualiser dans une fenêtre à part
    Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force


    La modification peut être annulée en exécutant la commande suivante à partir d'une invite PowerShell élevée:

    Code PowerShell :Sélectionner tout -Visualiser dans une fenêtre à part
    Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 0 -Force


    Microsoft note qu'un redémarrage n'est pas nécessaire pour effectuer la modification.

    Les administrateurs système peuvent également bloquer le port TCP 445 au niveau du pare-feu de périmètre d'entreprise, car il est utilisé pour « établir une connexion avec le composant affecté » :

    « Le blocage de ce port au niveau du pare-feu du périmètre du réseau aidera à protéger les systèmes qui se trouvent derrière ce pare-feu contre les tentatives d'exploitation de cette vulnérabilité. Cela peut aider à protéger les réseaux contre les attaques provenant de l'extérieur du périmètre de l'entreprise. Le blocage des ports affectés au périmètre de l'entreprise est la meilleure défense pour éviter les attaques basées sur Internet ».

    Cependant, les systèmes restent vulnérables aux attaques « au sein de leur périmètre d'entreprise ».

    Les organisations peuvent également désactiver la compression sur les serveurs pour les protéger contre les attaques.

    Source : Microsoft, avis de sécurité, Tenable
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Chroniqueur Actualités

    Microsoft publie un correctif d'urgence pour la faille critique Microsoft Server Message Block 3.1.1 (SMBv3)
    Windows 10 : Microsoft publie un correctif d'urgence pour la faille critique Microsoft Server Message Block 3.1.1 (SMBv3),
    les utilisateurs sont vivement encouragés à faire la mise à jour

    Jeudi, Microsoft a publié un correctif d'urgence pour un bogue de sécurité critique qui permet aux attaquants d'exécuter à distance du code malveillant qui peut se propager d'une machine vulnérable à une autre machine sans nécessiter une interaction des utilisateurs.

    La faille Microsoft Server Message Block 3.1.1 (SMBv3) n'est présente que dans les versions 1903 et 1909 de Windows 10 32 et 64 bits pour les clients et les serveurs. Bien que la vulnérabilité soit difficile à exploiter de manière fiable, Microsoft et des chercheurs externes la considèrent comme critique, car elle ouvre de grands réseaux aux attaques dites « wormable », dans lesquelles la compromission d'une seule machine peut déclencher une réaction en chaîne qui permet d'infecter toutes les autres machines Windows. Le même scénario a été observé avec WannaCry et NotPetya en 2017.

    Les versions suivantes de Microsoft Windows et Windows Server sont concernées :


    Dans un bulletin en marge du Patch Tuesday, Microsoft a déclaré qu'il n'avait aucune preuve que la faille était activement exploitée, mais la société a ensuite dit que l'exploitation du bogue était probable, laissant entendre que des acteurs malveillants vont probablement développer et utiliser des exploits à l'avenir pour cibler cette faille.

    Microsoft a écrit ceci :

    « Il existe une vulnérabilité d'exécution de code à distance dans la façon dont le protocole Microsoft Server Message Block 3.1.1 (SMBv3) gère certaines demandes. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait gagner la possibilité d'exécuter du code sur le serveur ou le client cible.

    « Pour exploiter la vulnérabilité sur un serveur, un attaquant non authentifié pourrait envoyer un paquet spécialement conçu à un serveur SMBv3 ciblé. Pour exploiter la vulnérabilité sur un client, un attaquant non authentifié devrait configurer un serveur SMBv3 illicite et convaincre un utilisateur de s'y connecter.

    « La mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le protocole SMBv3 traite ces demandes spécialement conçues ».

    Peu de temps après la publication du correctif de Microsoft, les chercheurs de la société de sécurité Sophos ont publié une analyse qui a donné des détails sur la vulnérabilité. Ils ont expliqué que :

    « La vulnérabilité implique un integer overflow et underflow dans l'un des pilotes du noyau. L'attaquant pourrait créer un paquet malveillant pour déclencher le underflow et avoir une lecture arbitraire à l'intérieur du noyau, ou déclencher le overflow et écraser un pointeur à l'intérieur du noyau. Le pointeur est ensuite utilisé comme destination pour écrire des données. Par conséquent, il est possible d'obtenir une primitive write-what-where dans l'espace d'adressage du noyau ».

    Grosso modo, les attaquants avec un exploit bien écrit pourraient lire des mots de passe en texte brut ou d'autres données sensibles et pourraient également obtenir un shell de commande qui peut être utilisé pour prendre le contrôle de la machine vulnérable. EternalBlue, un exploit SMB antérieur développé par la NSA, mais qui lui a été dérobé, disposait également d'une capacité de lecture-écriture pour remplacer une fonction SMB entrante par une fonction malveillante. Cela permettait à l'attaquant d'exécuter du code malveillant la prochaine fois qu'une machine vulnérable appelait la fonction SMB.


    Une faille qui peut être exploitée de plusieurs manières

    Sophos a expliqué que les hackers pourraient utiliser l'exploit dans au moins trois scénarios:

    Scénario 1: l'attaquant cible une machine partageant des fichiers. Si un utilisateur ou un administrateur a modifié les paramètres par défaut pour ouvrir le port 445 ou désactivé le pare-feu Windows, ou si la machine appartient à un domaine Windows, la machine est ouverte à une forme d'attaque à distance qui permet aux attaquants de prendre le contrôle.

    « Il va sans dire que tout système non corrigé avec le port SMB vulnérable ouvert à l'Internet public pourrait devenir une cible d'opportunité pour une attaque wormable similaire à WannaCry », ont prévenu les chercheurs de Sophos jeudi. « Le facteur atténuant est qu'il nécessite un attaquant avec un exploit de pointe qui pourrait contourner toutes les mesures d'atténuation de la sécurité que Microsoft a intégrées à Windows 10 et que la cible a le port 445 / tcp ouvert pour les connexions entrantes ».

    Scénario 2: un attaquant incite un utilisateur à se connecter à un serveur malveillant. Les attaquants pourraient utiliser des messages de spam contenant des liens qui, lorsque vous cliquez dessus, font que la machine vulnérable rejoint le réseau malveillant de l'attaquant. Avec cela, l'attaquant aurait le plein contrôle sur la machine. Une variante : l'attaquant qui a déjà un accès limité à un réseau usurpe un appareil de confiance au sein de l'organisation. Les machines qui utilisent SMBv3 pour se connecter à cette machine usurpée sont alors compromises.

    Lorsque les deux variantes sont combinées, ce type d'attaque peut être utile pour obtenir un accès initial à un réseau ciblé, puis pivoter vers des machines plus privilégiées ou sensibles. Un inconvénient du point de vue de l'attaquant est que ces types d'exploits nécessitent l'ingénierie sociale d'un utilisateur ciblé.

    Scénario 3: un attaquant qui obtient un accès limité à un ordinateur vulnérable par d'autres moyens, exploite la faille SMBv3 pour exécuter du code malveillant qui a les mêmes droits système que l'utilisateur ciblé. À partir de là, les attaquants pourraient élever leurs privilèges à ceux de SYSTEM. Sophos a démontré ce troisième scénario d'attaque dans une vidéo vimeo.

    Les chercheurs de Sophos et d'ailleurs ont souligné que les défenses de sécurité robustes que Microsoft a ajoutées à Windows 10 rendent extrêmement difficile le développement d'exploits fiables. Ces défenses sont susceptibles de provoquer le plantage de nombreuses machines ciblées et ainsi d'informer les utilisateurs ou les administrateurs qu'une tentative d'attaque est en cours.

    Comment atténuer le problème sur un système où il n'est pas possible d'effectuer la mise à jour immédiatement ?

    Ces atténuations ne signifient pas que la vulnérabilité SMBv3 n'est pas susceptible d'être exploitée de manière malveillante. La capacité de rétro-ingénierie du correctif de jeudi, combinée aux conséquences importantes de l'exploitation réussie de la faille, incitera probablement des attaquants hautement qualifiés à développer des attaques.

    La mise à jour est fournie via Windows Update, mais elle peut également être obtenue sur le site Web du catalogue Microsoft Update ou via WSUS. Pour les systèmes où il n'est pas possible d'installer la mise à jour immédiatement, il est judicieux de suivre les conseils d'atténuation de Microsoft pour désactiver la compression SMBv3. Ces instructions de contournement incluent une commande PowerShell qui désactive la compression pour SMBv3 Server pour empêcher les attaquants d'exploiter la vulnérabilité. La solution de contournement ne protège pas les clients SMB contre les attaques, car les attaques contre les clients nécessitent un serveur malveillant et des clients se connectant à ce serveur. Les administrateurs système peuvent exécuter la commande PowerShell suivante pour désactiver la compression sur les serveurs SMBv3. Notez que la commande doit être exécutée à partir d'une invite PowerShell élevée. :

    Code PowerShell :Sélectionner tout -Visualiser dans une fenêtre à part
    Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force


    La modification peut être annulée en exécutant la commande suivante à partir d'une invite PowerShell élevée:

    Code PowerShell :Sélectionner tout -Visualiser dans une fenêtre à part
    Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 0 -Force


    Microsoft note qu'un redémarrage n'est pas nécessaire pour effectuer la modification.

    Les administrateurs système peuvent également bloquer le port TCP 445 au niveau du pare-feu de périmètre d'entreprise, car il est utilisé pour « établir une connexion avec le composant affecté » :

    « Le blocage de ce port au niveau du pare-feu du périmètre du réseau aidera à protéger les systèmes qui se trouvent derrière ce pare-feu contre les tentatives d'exploitation de cette vulnérabilité. Cela peut aider à protéger les réseaux contre les attaques provenant de l'extérieur du périmètre de l'entreprise. Le blocage des ports affectés au périmètre de l'entreprise est la meilleure défense pour éviter les attaques basées sur Internet ».

    Satnam Narang, Principal Research Engineer chez Tenable, commente :

    « Ce ver surnommé EternalDarkness, a été initialement révélé par erreur lors du Patch Tuesday de mars par un autre fournisseur de sécurité. Le patch corrige la façon dont le protocole SMBv3 traite les demandes spécialement conçues à l'aide de la compression.

    « Avant la publication du correctif, nous avions déjà vu des scripts de validation de principe pour identifier les instances vulnérables, ainsi que des tentatives d'exploitation de la faille. Avec la disponibilité du correctif, nous nous attendons à ce que ces efforts se poursuivent, car la communauté de la sécurité et les cybercriminels sont à la recherche d’un exploit fonctionnel. Étant donné que la vulnérabilité affecte des versions spécifiques de Windows 10 et Windows Server, l'impact d'un exploit fonctionnel sera moins grave que ce que nous avons vu dans le cas d'EternalBlue, qui a affecté SMBv1, et avait une empreinte beaucoup plus importante à travers le monde.

    « Cependant, Microsoft corrige rarement une vulnérabilité en dehors de son cycle de correctifs normal, ce qui signifie que les organisations et les utilisateurs devraient prendre cette vulnérabilité très au sérieux. Nous exhortons vivement toutes les personnes concernées à appliquer ces correctifs dès que possible en raison de la gravité et de l'intérêt de la faille. »

    Télécharger la mise à jour

    Source : Microsoft, Sophos
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités