Attention !!! un nouveau bug de Windows zero-day, (CVE-2020-17087) est sous attaque active

Haythem Elmir
0 1
Read Time1 Minute, 1 Second

En plus de Chrome / freetype 0day de la semaine dernière (CVE-2020-15999), Project Zero a également détecté et signalé le bug du noyau Windows (CVE-2020-17087) qui a été utilisé pour une évasion sandbox

Le pilote de chiffrement du noyau (cng.sys) est un élément central du système Windows. Parfois, ce pilote provoquera un écran bleu lorsqu’une exception se produit.

Le projet Zero de Google a déclaré que Microsoft a reçu un rapport de vulnérabilité et corrigera la vulnérabilité dans Windows 10 avec une mise à jour de sécurité publiée le 10 novembre.

Cependant, cette vulnérabilité affecte également les séries Windows 7 et Windows Server 2008. Ces versions ont été abandonnées et ne seront pas mises à jour.

À moins que les utilisateurs en entreprise n’aient déjà acheté le plan de support étendu payant de Microsoft, Microsoft fournira un support de sécurité supplémentaire pour corriger la vulnérabilité.

Les utilisateurs qui utilisent encore l’ancienne version du système d’exploitation qui a été abandonnée, si possible, veuillez mettre à niveau vers un système d’exploitation pris en charge dès que possible.

Les détails techniques de CVE-2020-17087 sont maintenant disponibles ici: https://bugs.chromium.org/p/project-zero/issues/detail?id=2104

Happy
Happy
0 %
Sad
Sad
0 %
Excited
Excited
50 %
Sleepy
Sleepy
0 %
Angry
Angry
0 %
Surprise
Surprise
50 %
Next Post

Code injection in Workflows leading to SharePoint RCE (CVE-2020-0646)

Description A remote code execution issue in SharePoint Online via Workflows code injection was reported to Microsoft in November 2019 which was addressed immediately on the online platform. However, the main issue was patched in .NET Framework in January 2020. Therefore, the SharePoint On-Premise versions which do not have the […]