Microsoft envoie des correctifs de sécurité pour Windows 7 «non pris en charge» et toutes les anciennes versions d’Internet Explorer

Microsoft / Microsoft envoie des correctifs de sécurité pour Windows 7 «non pris en charge» et toutes les anciennes versions d’Internet Explorer 2 minutes de lecture Cookies tiers Microsoft Edge Block

Microsoft Edge



Microsoft Windows 7 et Internet Explorer ont peut-être officiellement quitté la fenêtre de support gratuit, mais les plates-formes continuent de recevoir des correctifs pour les vulnérabilités de sécurité critiques qui continuent à apparaître. La société vient d'envoyer un correctif de sécurité pour protéger les PC d'un bogue du moteur JavaScript activement exploité. La faille de sécurité peut potentiellement permettre à un attaquant distant d'exécuter du code arbitraire dans le contexte de l'utilisateur actuel.

Microsoft a envoyé un correctif de sécurité important non seulement pour le système d'exploitation Windows 7, mais également pour plusieurs versions d'Internet Explorer. Alors que Windows 7 a longtemps été remplacé par Windows 8 et par Windows 10, IE a été remplacé par Microsoft Edge. Bien que les deux plates-formes soient officiellement hors du champ du support gratuit , Microsoft fait régulièrement des exceptions et envoie des correctifs à brancher des failles de sécurité potentiellement exploitables pour prendre le contrôle administratif ou exécuter du code à distance.



Microsoft corrige un bogue de sécurité nouveau et activement exploité dans IE sur le système d'exploitation Windows 7:

Un nouvellement découvert et bogue de sécurité activement exploité a été corrigé avec succès par Microsoft. La vulnérabilité de sécurité, officiellement étiqueté CVE-2020-0674 était exploité dans la nature. Microsoft a offert plus de détails sur la faille. La description officielle de la CVE-2020-0674 se lit comme suit:

Il existe une vulnérabilité d'exécution de code à distance dans la manière dont le moteur de script traite les objets en mémoire dans Internet Explorer. La vulnérabilité pourrait corrompre la mémoire de telle manière qu'un attaquant pourrait exécuter du code arbitraire dans le contexte de l'utilisateur actuel. Un attaquant qui parviendrait à exploiter la vulnérabilité pourrait obtenir les mêmes droits d'utilisateur que l'utilisateur actuel. Si l'utilisateur actuel est connecté avec des droits d'administrateur, un attaquant qui parviendrait à exploiter la vulnérabilité pourrait prendre le contrôle d'un système affecté. Un attaquant pourrait alors installer des programmes; afficher, modifier ou supprimer des données; ou créez de nouveaux comptes avec tous les droits d'utilisateur.

Dans un scénario d'attaque Web, un attaquant pourrait héberger un site Web spécialement conçu qui est conçu pour exploiter la vulnérabilité via Internet Explorer, puis convaincre un utilisateur de consulter le site Web. Un attaquant pourrait également intégrer un contrôle ActiveX marqué «sûr pour l'initialisation» dans une application ou un document Microsoft Office qui héberge le moteur de rendu IE. L'attaquant pourrait également profiter de sites Web compromis et de sites Web qui acceptent ou hébergent du contenu ou des publicités fournis par l'utilisateur. Ces sites Web peuvent contenir du contenu spécialement conçu qui pourrait exploiter la vulnérabilité.



La mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le moteur de script traite les objets en mémoire.

Comment les utilisateurs de Windows 7 et d'Internet Explorer doivent-ils se protéger contre la vulnérabilité de sécurité nouvellement découverte?

La faille de sécurité récemment découverte dans Internet Explorer est étonnamment facile à exécuter. L'exploit peut être déclenché via n'importe quelle application pouvant héberger du HTML comme un document ou un PDF. Bien que les utilisateurs de Windows 7 et IE soient les plus vulnérables, même les utilisateurs de Windows 8.1 et Windows 10 sont ciblés. En plus de ces versions du système d'exploitation Windows, Microsoft publie un correctif pour Windows Server 2008, 2012 et 2019.

Il est fort probable que Microsoft ait publié une mise à jour de correctif de sécurité non facultative pour remédier à la vulnérabilité de sécurité. De plus, Microsoft a fortement exhorté tous les utilisateurs de Windows 7 et Windows 8.1 OS à passer à Windows 10. La société a toujours autorisé la mise à niveau gratuite vers Windows 10.

Microsoft a a proposé des correctifs de sécurité pour ces plates-formes non prises en charge autrefois. De plus, la société propose le programme Extended Security Update ou ESU. Cependant, il est fortement recommandé de passer à Windows 10 au plus tôt.

Mots clés Internet Explorer Microsoft les fenêtres fenêtres 10 Windows 7