Dernière mise à jour de Windows 11 et nouvelle vulnérabilité de sécurité
Pour les utilisateurs qui n’ont pas encore reçu la dernière mise à jour des fonctionnalités de Windows 11, la version 24H2, il est temps de vérifier les mises à jour du système. Microsoft a récemment annoncé que cette mise à jour sera progressivement déployée sur une gamme plus large d’appareils.
Dans un développement inquiétant, la société de cybersécurité 0patch a découvert une vulnérabilité importante dans Windows qui pourrait permettre aux attaquants de capturer les informations d’identification NTLM. Cette vulnérabilité zero-day affecte tous les utilisateurs de Windows, y compris ceux qui exécutent la version 24H2 et diverses éditions de Windows Server. 0patch a détaillé ses conclusions, en déclarant :
« Nos chercheurs ont découvert une vulnérabilité affectant toutes les versions de Windows Workstation et Server, de Windows 7 et Server 2008 R2 jusqu’aux dernières versions Windows 11 v24H2 et Server 2022. »
Cette faille de sécurité permet aux attaquants d’extraire les informations d’identification NTLM si les utilisateurs ouvrent simplement un fichier malveillant accessible via l’Explorateur Windows, comme ceux trouvés dans des dossiers partagés, des clés USB ou même des fichiers téléchargés.
Comprendre l’absence de Windows Server 2025
Les curieux au sujet de l’omission de Windows Server 2025 dans le rapport de vulnérabilité trouveront que le cofondateur de 0patch, Mitja Kolsek, a apporté des éclaircissements. Il a indiqué que des tests suffisants sont toujours en cours, étant donné que cette version a été lancée il y a seulement un mois et inclut de nouvelles améliorations liées à NTLM. Kolsek a déclaré :
« Windows Server 2025 n’est sorti qu’en novembre et nous effectuons actuellement des tests de compatibilité. Des correctifs pour les vulnérabilités zero-day seront publiés une fois les tests terminés et les résultats satisfaisants. »
Position de Microsoft sur la sécurité NTLM
Microsoft est parfaitement conscient des vulnérabilités de sécurité inhérentes à NTLM (New Technology LAN Manager). Par conséquent, l’entreprise a annoncé son intention d’abandonner progressivement NTLM au profit d’alternatives d’authentification plus sûres et plus modernes, encourageant les utilisateurs et les organisations à adopter ces protocoles de sécurité avancés.
Comment accéder au correctif de sécurité
Si vous souhaitez renforcer la sécurité de votre système contre cette vulnérabilité, vous pouvez accéder aux correctifs appropriés en visitant 0patch Central et en créant un compte gratuit.
Pour plus de détails et de mises à jour concernant cette situation, consultez la source originale ici .
Laisser un commentaire