Alors que Windows 7 ne fait plus l’objet d’un support de Microsoft, les utilisateurs sont invités à passer à Windows 10. Cependant, cette version du système d’exploitation reçoit une mise à jour critique corrigeant une importante faille de sécurité. Si importante en fait que la célèbre agence de renseignement américaine, la NSA, a dû s’en mêler pour qu’un correctif soit déployé mardi 14 janvier dans le cadre du premier Patch Tuesday de 2020.
L’information a été dévoilée par le spécialiste de la sécurité informatique KrebsOnSecurity. La faille en question résidait dans un vieux module datant d’il y a plusieurs années : crypt32.dll. Ce composant agit au sein de la plateforme Microsoft CryptoAPI pour gérer des fonctions de chiffrement au cœur de l’OS.
KrebsOnSecurity rappelle au passage que l’interface CryptoAPI fournit des services qui permettent aux développeurs tiers de sécuriser les applications Windows grâce à des fonctionnalités de chiffrement et de déchiffrement des données via des certificats numériques.
Une vulnérabilité critique dans ce composant de Windows pourrait avoir de vastes implications en matière de sécurité pour un certain nombre de fonctions importantes de Windows, notamment l’authentification sur les ordinateurs et serveurs Windows, la protection des données sensibles traitées par les navigateurs Internet Explorer et Edge de Microsoft, ainsi qu’un certain nombre d’applications et d’outils tiers.
Ce n’est pas tout : une telle faille du module crypt32.dll permet aussi à des hackers mal intentionnés d’usurper la signature numérique liée à un logiciel en particulier afin de déguiser de manière crédible leur malware en un logiciel légitime et inoffensif développé par une entreprise.
La NSA s’en mêle
Lors d’une entrevue avec la presse, Anne Neuberger, la directrice de la cybersécurité au sein de la NSA, a confirmé que ce sont les équipes de l’agence de renseignement qui ont signalé la faille de sécurité à Microsoft. Il s’agit là d’une première.
La NSA a remarqué que la faille était présente sur Windows 10 et sur Windows Server 2016. De son côté, Microsoft affirme ne pas avoir observé d’exploitation malveillante de la brèche. Pour en savoir plus, vous pouvez consulter la documentation de la NSA (PDF).
Pour aller plus loin
Windows 10 1909 : comment télécharger la mise à jour de novembre 2019
Retrouvez un résumé du meilleur de l’actu tech tous les matins sur WhatsApp, c’est notre nouveau canal de discussion Frandroid que vous pouvez rejoindre dès maintenant !
Quand bien ce serait vrai, il n'y aurait aucune preuve qu'il s'agisse d'une backdoor, juste d'un accès autorisé.
C'est ce qu'on appelle un backdoor. La NSA les utilise mais le FBI n'y a pas forcément accès. Et je pense qu'Apple refuse les accès au téléphones directement.
Peur être une excuse pour faire croire que l'iPhone est réellement sécurisé mais qu'il existe un vrai back door 😁😁
On cherche la rédaction de l'obligation en question hein...
Tu veut des faits...? Cisco !
" le backdoor secret que toutes boites US sont tenues de mettre à la disposition de la NSA" source? comment expliques-tu qu'ils n'arrivent pas à rentrer dans le téléphone de ce terroriste saoudien qui a fait un carnage dans une base de l'air force US?
vu le nombre de machine sous w7 depuis des lustres, pas si critique que ca😂
Elle est bonne celle là ! La NSA qui signale les failles. Par contre, zéro communication sur le fait que la NSA peut activer micro et caméra de n importe quel appareil ?
[…] via Frandroid […]
Snowden en a déjà parlé.
Pas besoin de faire attention, j'utilise Pages.
Prism a montré cela. Microsoft, Google, Apple (qui a accepté en dernier après 5 ans), ont fourni les accès à leurs serveurs à la NSA. Cela ne veut pas dire que la NSA peut accéder aux téléphones par contre.
Source?
Dans ce cas, formule correctement. Sur cet article, qui parle d'une faille précise, tu dis "Sinon Office aussi est touché attention". Cela sous entend relation avec la-dite faille. Ce qui est faux. Une formulation correcte serait "Attention, le composant Office Online Server est touché par une autre vulnérabilité". Par ailleurs, cette vulnérabilité n'est pas critique, tout juste importante, et pas exploitée. Donc encore faux cf le premier message. En effet, SP est un produit de la famille Office. Maintenant, vu ton interprétation plus que douteuse de cette KB du niveau "Office = Pack Office" ... Si tu veux tous les produits impactés et corrigés hier pour pouvoir faire "attention!!" : https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Jan
Pas besoin d'exploiter la moindre faille, il suffit de rentrer par le backdoor secret que toutes boites US sont tenues de mettre à la disposition de la NSA.
Pour la partie Office, c'est complètement faux... Ce n'est pas la même vulnérabilité, pas les mêmes composants, ni le même identifiant CVE...Et ce n'est pas non plus Office, mais un composant de Sharepoint Server ...
Puisqu'on te dis que les chinois et russes sont les mméchants et les ricains les gentils voyons ...
Si seulement...
Lol suffit d'exploiter une feuille commune intrinsèque
C'est pas un peu de la science fiction ça ? Parce que ça fait joli à raconter, mais en pratique, faut trouver une faille sur chaque type d'appareil et OS associé qui ne soit pas comblée au fil des mois, ça me paraît un peu utopique...
Ce contenu est bloqué car vous n'avez pas accepté les cookies et autres traceurs. Ce contenu est fourni par Disqus.
Pour pouvoir le visualiser, vous devez accepter l'usage étant opéré par Disqus avec vos données qui pourront être utilisées pour les finalités suivantes : vous permettre de visualiser et de partager des contenus avec des médias sociaux, favoriser le développement et l'amélioration des produits d'Humanoid et de ses partenaires, vous afficher des publicités personnalisées par rapport à votre profil et activité, vous définir un profil publicitaire personnalisé, mesurer la performance des publicités et du contenu de ce site et mesurer l'audience de ce site (en savoir plus)
En cliquant sur « J’accepte tout », vous consentez aux finalités susmentionnées pour l’ensemble des cookies et autres traceurs déposés par Humanoid et ses partenaires.
Vous gardez la possibilité de retirer votre consentement à tout moment. Pour plus d’informations, nous vous invitons à prendre connaissance de notre Politique cookies.
Gérer mes choix