Vidéo: FIX!!! CANNOT OPEN PDF FILES IN WINDOWS 7, 8 1, 10 (Novembre 2024)
Microsoft a confirmé qu'une vulnérabilité zéro jour dans Windows XP et Windows Server 2003 était actuellement exploitée lors d'attaques actives. Si vous utilisez encore XP, pourquoi ne pas mettre un nouvel ordinateur sur votre liste de souhaits?
Rapportée à l'origine par des chercheurs de FireEye, le problème est une faille d'élévation de privilège qui permet à un attaquant d'exécuter du code arbitraire en mode noyau. En exploitant ce bogue, un attaquant pourrait installer des programmes supplémentaires, afficher ou modifier des données, ou créer de nouveaux comptes d'administrateur sur l'ordinateur, a annoncé Microsoft dans son avis de sécurité, publié mercredi. Microsoft a également déclaré que les attaquants devaient d'abord se connecter avec des informations d'identification de compte valides pour lancer l'exploit. Cette vulnérabilité ne peut pas être déclenchée à distance ni par des utilisateurs anonymes.
"Il est victime d'abus en lien avec une vulnérabilité d'Adobe Reader pour laquelle un correctif a été publié en août 2013", a déclaré Wolfgang Kandek, CTO de Qualys.
Utilisateurs exécutant des versions obsolètes d’Adobe Reader 9, 10 et 11 sur Windows XP SP3, Xiaobo Chen et Dan Caselden, chercheurs de FireEye, ont écrit sur le blog de la société. Chen et Caselden ont recommandé. Les versions ultérieures de Windows ne sont pas affectées.
Détails de la faille
Le problème réside dans la façon dont le composant du noyau NDProxy.sys ne parvient pas à valider correctement les entrées, a déclaré Microsoft. Le pilote fonctionne avec les pilotes de miniport WAN, les gestionnaires d'appels et les gestionnaires d'appels de miniport à l'API de téléphonie.
Il n'y a actuellement aucun correctif disponible et Microsoft n'a fourni aucun détail quant à la date à laquelle le problème sera résolu. L'avis a décrit les étapes à suivre pour désactiver NDProxy en guise de solution de contournement. La désactivation de ce composant interrompt les services de téléphonie, notamment le service d'accès distant (RAS), le réseau à distance et le réseau privé virtuel (VPN).
XP malheurs à continuer
Avec la fin de la prise en charge de Windows XP par Microsoft en avril 2014, les experts en sécurité craignent que les attaquants intensifient le nombre d’attaques contre l’ancien système d’exploitation après la publication des derniers correctifs. À la fin du mois d'octobre, Microsoft avait déclaré qu'environ 21% des utilisateurs utilisaient encore Windows XP. Attaquant Après avril, ces utilisateurs ne recevront plus de mises à jour, ce qui les rend vulnérables aux attaques zéro jour.
Dans leur article de blog, Chen et Caselden de FireEye ont réitéré la recommandation de mettre à niveau les systèmes XP vers Windows 7 ou supérieur. Microsoft a ajouté un certain nombre de fonctionnalités de sécurité dans les versions plus récentes du système d'exploitation afin d'empêcher l'exécution de certains types de programmes malveillants. Parce que XP manque de ces technologies d'atténuation, les utilisateurs de XP sont presque six fois plus susceptibles d'être infectés par des logiciels malveillants que les utilisateurs de Windows 8, a déclaré Microsoft le mois dernier.
Les administrateurs devraient accélérer la planification de la migration des systèmes restants vers un système d'exploitation plus récent, afin qu'ils ne courent aucun risque en avril. Des fournisseurs tels que Browsium ont publié des produits pour aider les entreprises bloquées dans des applications nécessitant Internet Explorer 6, et des technologies de virtualisation sont disponibles pour exécuter des applications métier fonctionnant uniquement sous XP.
Les détails de la solution de contournement sont disponibles ici dans l’avis Microsoft.