Commentaires : La faille 0-day Follina affectant Windows reste encore non patchée

Exploitée avec une certaine ardeur par des pirates, la faille 0-day « Follina », impactant toutes les versions de Windows, n’est toujours pas comblée par Microsoft. Et à ce stade, la firme ne semble pas assez pressée d’agir.

Et bien ils réagiront lorsqu’ils se feront pirater eux-mêmes.

Les antivirus sont ils pas capable de bloquer cette attaque par fichier vérolé ?

Un petit BSD ou Linux à la place de Windows et çà ça va vite les calmer chez micro-mou, à condition que beaucoup d’utilisateurs fassent de même.
Cette faille est dangereuse et si MS continue à ne rien faire, (ça touche toutes les versions de Windows) je vais les envoyer ch***.

Il faut peut-être relativiser. Ce n’est pas parce qu’il n’y a pas de patch que MS ne travaille pas activement à trouver une correction.
Patcher un OS sur un problème d’architecture (ce qui semble être le cas), c’est infiniment plus compliqué que juste protéger contre un buffer overflow!!!

2 « J'aime »

3ème article et toujours un manque crucial d’infos. Copié/collé d’un de mes commentaires sur le sujet.
« Microsoft Defender Antivirus provides detections and protections for possible vulnerability exploitation under the following signatures using detection build 1.367.719.0 or newer »
Quant à Microsoft Defender for Endpoint, article « Configuring attack surface reduction rules in Microsoft Defender for Endpoint ». Source MSRC.

Après, c’est au service informatique, prestataire ou que sais-je d’autre à faire son job au lieu de se toucher le pistil en attendant un « patch ».

1 « J'aime »

« ces derniers passent par des documents vérolés, envoyés par le biais de spams, pour compromettre leurs cibles »

OK donc l’attaque n’a lieu que si l’interface chaise - clavier n’est pas (assez) vigilante

ça n’excuse pas la faille mais ça démontre une fois de plus que la plus grosse faille pour un système informatique d’entreprise c’est l’utilisateur final

Et dans ma boite,malgré des campagnes de phishing bidon pour sensibiliser les gens, beaucoup de personnes se font avoir car elles ne réfléchissent absolument pas une seule seconde avant de cliquer…

1 « J'aime »

C’est tellement dangereux que tu ne passe pas à l’acte :rofl:

1 « J'aime »

totalement d’accord avec toi, c’est la chaise, le clavier/souris qu’il faut retirer. Des millions d’euros pour des campagnes de sensibilisation qui ne font rien avancées, les scores sont toujours aussi flippants.

2 « J'aime »

Si on récapitule, il y a une faille qui est exploitable à une seul condition, que l’utilisateur télécharge un fichier Word vérolé, qui par ailleurs cette info n’est même pas mentionné dans l’article donc bonjour la prévention… (sans doute pour attirer le troll bas de gamme et encore une fois pour avoir des commentaires de personnes qui encore une fois parlent de chose sans savoir sur la complexité d’un OS).

Ce fichier vérolé passerait à travers toutes les portes de tous les systèmes de sécurités mis en place dans une société ? Il y a un problème…

Ok un OS ne sera jamais sécurisé à 100% vu la complexité de celui-ci. Que ce soit Windows MacOs ou Linux ils peuvent tous se manger ce genre de faille.

Résumé, ça reste une faille importante parce que ça permet de rendre l’attaquant admin mais à la seul et unique condition est que l’utilisateur ouvre un fichier Word qui vient de on ne sait ou et de on ne sait qui. Donc comme dirait @userresu et @bmustang, le problème comme d’habitude se trouve entre la chaise et le clavier.

2 « J'aime »

Drôle de titre : une faille 0-day est par définition une faille non patché

1 « J'aime »

Je suis d’accord avec toi. Sauf que la News d semble dire qu’ils n’ont pas l’air trop actif sur le sujet : « Microsoft semble pour sa part un peu trop flegmatique. » et que ils finit par reconnaître la faille avec le CVE.

Après nous ne sommes pas tous informaticiens, même si on sait quoi un ordinateur etc… et pour certains connaissant plus que le simple envoie de mail etc… (je ne dis pas ça pour toi mais d’autres qui semblent vouloir dire que ceux qui n’y connaissent pas devraient la fermer en terme plus gentils )

C’est certain si c’est l’architecture qui est en cause, ça risque d’être long et probablement coûteux en terme de correction.

Si la solution est de désactiver un certain MSTD, il faudrait peut-être que Clubic donne directement la procédure à suivre pour qu’on puisse désactiver le machin. Sinon est ce que nos antivirus sont ils ou non capable de bloquer l’attaque ? Ok pour l’antivirus de microsoft si j’ai bien compris mais les autres ?

Parce que j’ai plusieurs gamins qui ont leur ordinateur chacun qu’ils utilisent pour les cours (avec justement beaucoup d’échange de fichiers word entre autre et j’ai mis Bitedefender dessus… et ils ne sont en France. J’ai beau leur apprendre à se méfier des e-mails d’inconnus, on ne sait jamais…
Moi même qui est très attentif, j’ai ouvert un mail qui semblait provenir de ma mutuel avec un lien et une demande urgente…

En temps normal je n’aurais pas cliqué sur le lien… mais voilà j’étais en train de quitter la boîte ou je travaillais à l’époque suite à un gros burn-out… et j’ai cliqué. Bon c’était rien de méchant apparemment, mais j’ai juste confirmé mon adresse mail perso. Or quelques jours après on apprenait que les serveurs de la mutuelle avaient reçu une visite…

Donc un ensemble de conditions réunies en même temps et clic ! Oui je confirme que c’était le trou duc assit entre la chaise et l’ordi qui a mer2é mais voilà c’était un trou duc humain qui n’est pas infaillible :pleading_face:

1 « J'aime »