Le gouvernement émet un avertissement de sécurité pour Windows 10, Windows 11 et plus

CERT-In Warns Users of Multiple Vulnerabilities in Different Versions of Microsoft Windows OS

Le gouvernement émet un avertissement de sécurité pour Windows 10, Windows 11 et plus

L'équipe indienne d'intervention d'urgence informatique (CERT-In) a émis un avis concernant de multiples vulnérabilités affectant les systèmes d'exploitation Windows de Microsoft. Deux vulnérabilités distinctes ont été découvertes dans différentes versions de Windows 10, Windows 11 et Windows Server, la plate-forme de l'entreprise pour l'exécution d'applications basées sur le réseau. L'agence de cybersécurité a signalé ces vulnérabilités comme présentant un risque moyen. Bien qu'il n'existe actuellement aucun correctif de sécurité pour ces vulnérabilités, Microsoft a publié une série de mesures que les utilisateurs peuvent prendre pour se protéger. Le CERT-In a notamment mis en évidence plusieurs failles de sécurité dans les anciens systèmes d'exploitation Apple au début du mois.

CERT-In publie un avis sur le système d'exploitation Microsoft Windows

Dans un avis publié lundi 12 août, l'agence de cybersécurité a mis en évidence deux vulnérabilités différentes dans le système d'exploitation Windows. Ces failles de sécurité peuvent permettre à un attaquant d'obtenir des privilèges non autorisés sur le système ciblé.

« Ces vulnérabilités existent dans les systèmes Windows prenant en charge la sécurité basée sur la virtualisation (VBS) et la sauvegarde Windows. Un attaquant disposant des privilèges appropriés pourrait exploiter ces vulnérabilités pour réintroduire des problèmes précédemment atténués ou contourner les protections VBS », a déclaré le CERT-In.

Les deux vulnérabilités ont été nommées CVE-2024-21302 et CVE-2024-38202 par l'agence nodale, qui dépend du ministère de l'électronique et des technologies de l'information (MeitY). Ici, CVE signifie « common vulnerabilities and expositions » (vulnérabilités et expositions courantes), et le format est une méthode standardisée d'identification et de description des failles de sécurité dans les logiciels. La liste complète des logiciels Windows concernés est partagée ci-dessous.

  • Windows Server 2016 (installation de Server Core)
  • Windows Server 2016
  • Windows 10 version 1607 pour les systèmes x64
  • Windows 10 version 1607 pour les systèmes 32 bits
  • Windows 10 pour les systèmes x64
  • Windows 10 pour les systèmes 32 bits
  • Windows 11 version 24H2 pour les systèmes x64
  • Windows 11 version 24H2 pour les systèmes basés sur ARM64
  • Windows Server 2022, édition 23H2 (installation de Server Core)
  • Windows 11 version 23H2 pour les systèmes x64
  • Windows 11 version 23H2 pour les systèmes basés sur ARM64
  • Windows 10 version 22H2 pour systèmes 32 bits
  • Windows 10 version 22H2 pour les systèmes basés sur ARM64
  • Windows 10 version 22H2 pour les systèmes x64
  • Windows 11 version 22H2 pour les systèmes x64
  • Windows 11 version 22H2 pour les systèmes basés sur ARM64
  • Windows 10 version 21H2 pour les systèmes x64
  • Windows 10 version 21H2 pour les systèmes basés sur ARM64
  • Windows 10 version 21H2 pour systèmes 32 bits
  • Windows 11 version 21H2 pour les systèmes basés sur ARM64
  • Windows 11 version 21H2 pour les systèmes x64
  • Windows Server 2022 (installation de Server Core)
  • Windows Server 2022
  • Windows Server 2019 (installation de Server Core)
  • Windows Server 2019
  • Windows 10 version 1809 pour les systèmes basés sur ARM64
  • Windows 10 version 1809 pour les systèmes x64
  • Windows 10 version 1809 pour les systèmes 32 bits

Selon l'avis, il n'existe actuellement aucun correctif de sécurité disponible pour les failles de sécurité. Bien que cela constitue une situation préoccupante, la portée de la vulnérabilité n'est pas très large car l'attaquant doit détenir certains privilèges au sein du système avant d'exploiter ces failles.

Microsoft a également publié une série de recommandations pour chacune des vulnérabilités afin d'aider les utilisateurs à atténuer le risque d'une attaque. Le géant de la technologie a également souligné que le CVE sera mis à jour et que les utilisateurs seront informés dès qu'une mise à jour de sécurité sera prête à être livrée.

Pour les dernières nouvelles et critiques technologiques, suivez Gadgets 360 sur XFacebook, WhatsApp, Threads et Google News. Pour les dernières vidéos sur les gadgets et la technologie, abonnez-vous à notre chaîne YouTube. Si vous voulez tout savoir sur les meilleurs influenceurs, suivez notre Who'sThat360 interne sur Instagram et YouTube.

Nacon repousse Terminator: Survivors à 2025, affirmant que le jeu a besoin de temps pour répondre aux attentes


Lancement en Inde de l'Itel A50 et de l'Itel A50C avec SoC Unisoc T603 : prix et spécifications

Post Comment