Microsoft publie un avis de sécurité au sujet d'une vulnérabilité touchant son moteur antimalware. Les produits affectés sont Windows Defender qui est notamment la protection proposée par défaut dans Windows 8.x, Microsoft Security Essentials ou encore Forefront pour les produits à destination des professionnels.

Windows-Defender Cette vulnérabilité n'est pas jugée critique par Microsoft mais importante. Ce qui pèse dans la balance est qu'elle a été divulguée confidentiellement ( par Tavis Ormandy ; un chercheur en sécurité renommé qui travaille chez Google ) et que son exploitation est difficile.

Microsoft attribue en effet un indice d'exploitabilité de 3, soit une " faible probabilité que du code d'exploitation fonctionnant correctement soit publié ". Il vaut mieux du reste dans la mesure où un exploit fonctionnel est susceptible de désactiver la protection.

Dans le pire des cas, un attaquant pourrait exploiter la vulnérabilité via un fichier spécialement conçu transmis d'une manière ou d'une autre à une victime ( pièce jointe d'un email, téléchargement depuis un site piégé… ). L'analyse du moteur antimalware serait alors rendue inopérante jusqu'à la suppression manuelle du fichier et le redémarrage du service.

Tavis Ormandy estime que ce bug était " intéressant " et ajoute qu'il résidait au niveau de l'interpréteur JavaScript dans Windows Defender. " Oui, il a un interpréteur JavaScript. "

La mise à jour corrective est prête. Elle sera appliquée dans les prochaines heures sans intervention nécessaire de l'utilisateur. C'est le moteur antimalware qui s'en chargera tout seul.