Un micropatch a été publié pour corriger la récente faille ALPC Zero-Day du planificateur de tâches de Windows,
Selon un tweet de 0patch

Le , par Stan Adkens, Chroniqueur Actualités
Une vulnérabilité zero-day avait été découverte et divulguée sur un compte Twitter, en début de cette semaine. C’était une vulnérabilité d'élévation de privilèges locale dans l'interface ALPC (Advanced Local Procedure Call) du planificateur de tâches Microsoft Windows exploitable sur les systèmes d’exploitation Windows 10 et Windows Server 2016 64 bits. Cependant, des correctifs sont maintenant disponibles sur le portail de la société de sécurité Acros Security.

Tandis que nous nous posions la question de savoir si les utilisateurs de Windows allaient attendre le programme officiel de mise à jour ou si Microsoft apporterait des correctifs en urgence à la vulnérabilité, une proposition de correctifs avait déjà été faite sur le compte Twitter 0patch au lendemain de la découverte de la faille.


En moins de 48h après la proposition de correctifs, 0patch a testé et annoncé la disponibilité en téléchargement gratuit du micropatch pour la faille de sécurité d'exécution du privilège local ALPC du planificateur de tâches de Windows. Les utilisateurs de « 0patch Agent » peuvent déjà s’en rendre compte. Pour ceux qui n’ont pas installé « 0patch Agent », il faudra télécharger le logiciel de correction ici.

0patch a jouté, dans sa publication, que le micropatch n’était immédiatement disponible que pour Windows 10 v1803 64 bits. Les demandes de correctifs pour d’autres versions étant attendues à son adresse mail. Cependant, 0patch a promis publier les correctifs pour Windows 2016 Server le lendemain.


Quatre instructions ont été nécessaires pour mettre en œuvre les trois correctifs. Avant que les détails ne soient disponibles sur son blog, 0patch a publié le code source des correctifs sur Twitter.


Les utilisateurs devront simplement appliquer les mises à jour de Windows comme d’habitude, lors du programme officiel de mise à jour le mardi suivant, selon 0patch.

Source : Twitter de 0patch

Et vous ?

Que pensez-vous de ces correctifs qui ont été apportés de façon inattendue ?
Allez-vous appliquer ces correctifs ?

Voir aussi

Windows : Une nouvelle faille zero-day a été divulguée via Twitter, dont aucune solution n'est encore connue, selon un rapport
Une faille zero-day menace les utilisateurs de Word et est déjà exploitée par les pirates, elle concerne toutes les versions de Microsoft Office
Microsoft corrige la faille zero-day d'Office qui a été exploitée par le Trojan bancaire Dridex, et est liée à la fonctionnalité Windows OLE
Êtes-vous pour ou contre le fait de divulguer des failles de sécurité, avant que les éditeurs n'aient eu le temps de les corriger ?
Alerte malware : il se propage au travers de fichiers PowerPoint, et exploite une faille (déjà corrigée) dans le mécanisme OLE d'Office


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse Signaler un problème

Avatar de candide02 candide02 - Membre actif https://www.developpez.com
le 07/09/2018 à 11:26
Des failles dans Windows 10... qui l'aurais cru ? Surement pas ceux qui vante le coté hyper sécurisé de cette bouse !
des bouses, il y en a partout ! Apple a été piraté par un gamin de 16 ans qu'on a mis en tôle, alors qu'il aurait du être immédiatement recruté .
Apple, Microsoft, Android et les chinois, russes, et autres piratent allégrement vos données

et Si Linux était plus développé ce serait une crotte ou une bouse ?
Malheureusement personne n'est infaillible, a quoi cela vous sert-il de critiquer comme cela ? êtes vous infaillible ?

JP

 
Contacter le responsable de la rubrique Sécurité