Vous lisez 0 fil de discussion
  • Auteur
    Messages
    • #35875
      Nicolas Coolman
      Maître des clés

      Correctif des vulnérabilités Zero-day de PrintNightmare

      Microsoft corrige les vulnérabilités restantes de Windows PrintNightmare

      Microsoft a publié une mise à jour de sécurité pour corriger les dernières vulnérabilités zero-day de PrintNightmare qui permettaient aux attaquants d’obtenir rapidement des privilèges administratifs sur les appareils Windows.

      En juin, une vulnérabilité du spouleur d’impression Windows zero-day baptisée PrintNightmare (CVE-2021-34527) a été accidentellement révélée. (Sources)

      Microsoft publie un patch pour corriger le bogue zéro‑day PrintNightmare

      Répertorié sous le nom de CVE-2021-34527, le bogue d’exécution de code à distance est classé comme très grave et obtient un score de 8,2 sur 10 sur l’échelle CVSS (Common Vulnerability Scoring System). (Sources)

      Dans le domaine de la sécurité informatique, une vulnérabilité Zero-Day (en français : Jour zéro) est une vulnérabilité informatique n'ayant fait l'objet d'aucune publication ou n'ayant aucun correctif connu.
      L'existence d'une telle faille sur un produit implique qu'aucune protection n'existe, qu'elle soit palliative ou définitive. La terminologie Zero Day ne qualifie pas la gravité de la faille : comme toute vulnérabilité, sa gravité dépend de l'importance des dégâts pouvant être occasionnés, et de l'existence d'un exploit, c'est-à-dire d'une technique exploitant cette faille afin de conduire des actions indésirables sur le produit concerné.
      Les failles Zero-Day, souvent nommées "exploits" ne sont généralement pas utilisées dans les cyberattaques. L'objectif des attaquants est de tirer profit de ces vulnérabilités critiques en monnayant leur possible utilisation. Ce sont les grandes compagnies comme Microsoft ou Adobe ou encore les CES comme WordPress mais aussi les stockages des données dans le cloud qui sont la cible des cybermenaces de ces exploits. La découverte d'une faille critique est aussi rentable pour les hackers que l'exploitation d'un rançongiciel.

       

      Nicolas Coolman

Vous lisez 0 fil de discussion
  • Vous devez être connecté pour répondre à ce sujet.
Retour en haut