Microsoft a diffusé un bulletin d'alerte, invitant à procéder à la mise à jour de l'ensemble des systèmes Windows : le dernier patch diffusé permet de colmater une vulnérabilité critique. Le patch corrige ainsi la façon dont le système d'exploitation gère certains fichiers pour éviter l'exécution de code à distance.

La faille identifiée sous la référence MS16-013 permettrait à un pirate d'exécuter arbitrairement du code en se faisant passer pour l'utilisateur authentifié sur la session ouverte de Windows. La faille est d'autant plus importante auprès des utilisateurs se connectant sur un compte doté des droits d'administration du poste.

Google-parametres-securite

L'attaque type en elle-même se veut particulièrement complexe à mettre en place : il faut pousser l'utilisateur à ouvrir un fichier journal vérolé. Une fois cela fait, l'attaquant disposerait des autorisations d'exécuter des programmes, de supprimer des données ou même de créer d'autres comptes utilisateurs disposant de l'ensemble des droits d'administration.

Microsoft indique qu'à ce jour, la faille n'aurait pas été exploitée de manière recensée. Une autre faille spécifique à Windows 8.1 et Windows 10 a été corrigée, elle permettant d'exécuter du code en exploitant un fichier PDF. Une troisième faille concernait la corruption de mémoire dans Office permettant de récupérer les droits sur la session ouverte, et enfin un ensemble de vulnérabilités a également été corrigé au niveau d'Adobe Flash Player sur Windows 8.1.