10-05-2017, 08:25
<r>Le moteur de protection anti-logiciels malveillants de Microsoft, que l'on retrouve notamment dans les solutions Defender, System Center Endpoint Protection et Forefront Security pour Sharepoint, doit être impérativement mis à jour. Une faille critique permet en effet à des pirates d'exécuter du code distant et de prendre possession du système concerné. <E>:o</E> <br/>
<br/>
Les correctifs de failles critiques sont monnaie courante dans le monde du logiciel. Ils le sont un peu moins lorsqu'ils touchent plus précisément les moteurs de protection anti-malwares des solutions de sécurité. C'est pourtant ce qui vient de vivre Microsoft qui a corrigé en urgence une vulnérabilité critique dans son moteur de protection anti-logiciels malveillants, Malware Protection Engine. Ce dernier se retrouve au coeur de nombreux outils de sécurité de l'éditeur comme Forefront Endpoint Protection 2010 et Security pour SharePoint Service Pack 3, Endpoint Protection, Intune Endpoint Protection, System Center Endpoint Protection, mais aussi Security Essentials et Defender pour Windows 7, 8.1, RT 8.1, 10.<br/>
<br/>
« La mise à jour corrige une vulnérabilité qui pourrait permettre l'exécution de code à distance si le moteur de protection anti-logiciels malveillants de Microsoft scanne un fichier spécifiquement conçu à cet effet », indique dans un bulletin de sécurité Microsoft. « Un attaquant qui exploiterait avec succès cette vulnérabilité pourrait exécuter du code arbitraire dans le contexte de sécurité LocalSystem du compte et prendre le contrôle du système ». L'éditeur précise que les administrateurs en entreprise et les utilisateurs finaux n'ont pas à effectuer de mise à jour spécifique, cette dernière étant, au maximum, effective au cours des 48h ayant suivi la parution de ce bulletin, à savoir ce lundi 8 mai.<br/>
<br/>
<URL url="https://www.hostingpics.net"><s></s><IMG src="https://img15.hostingpics.net/pics/119290microsoftfaille.jpg"><s>[img]</s><LINK_TEXT text="https://img15.hostingpics.net/pics/1192 ... faille.jpg">https://img15.hostingpics.net/pics/119290microsoftfaille.jpg</LINK_TEXT><e>[/img]</e></IMG><e></e></URL></r>
<br/>
Les correctifs de failles critiques sont monnaie courante dans le monde du logiciel. Ils le sont un peu moins lorsqu'ils touchent plus précisément les moteurs de protection anti-malwares des solutions de sécurité. C'est pourtant ce qui vient de vivre Microsoft qui a corrigé en urgence une vulnérabilité critique dans son moteur de protection anti-logiciels malveillants, Malware Protection Engine. Ce dernier se retrouve au coeur de nombreux outils de sécurité de l'éditeur comme Forefront Endpoint Protection 2010 et Security pour SharePoint Service Pack 3, Endpoint Protection, Intune Endpoint Protection, System Center Endpoint Protection, mais aussi Security Essentials et Defender pour Windows 7, 8.1, RT 8.1, 10.<br/>
<br/>
« La mise à jour corrige une vulnérabilité qui pourrait permettre l'exécution de code à distance si le moteur de protection anti-logiciels malveillants de Microsoft scanne un fichier spécifiquement conçu à cet effet », indique dans un bulletin de sécurité Microsoft. « Un attaquant qui exploiterait avec succès cette vulnérabilité pourrait exécuter du code arbitraire dans le contexte de sécurité LocalSystem du compte et prendre le contrôle du système ». L'éditeur précise que les administrateurs en entreprise et les utilisateurs finaux n'ont pas à effectuer de mise à jour spécifique, cette dernière étant, au maximum, effective au cours des 48h ayant suivi la parution de ce bulletin, à savoir ce lundi 8 mai.<br/>
<br/>
<URL url="https://www.hostingpics.net"><s></s><IMG src="https://img15.hostingpics.net/pics/119290microsoftfaille.jpg"><s>[img]</s><LINK_TEXT text="https://img15.hostingpics.net/pics/1192 ... faille.jpg">https://img15.hostingpics.net/pics/119290microsoftfaille.jpg</LINK_TEXT><e>[/img]</e></IMG><e></e></URL></r>
<t></t>


![[-]](https://www.tisi-fr.com/board/images/collapse.png)