Attaques sur le Centre d’aide et d’aide Windows: propagation de la vulnérabilité

Attaques sur le Centre d’aide et d’aide Windows: propagation de la vulnérabilité
Attaques sur le Centre d’aide et d’aide Windows: propagation de la vulnérabilité

Vidéo: Attaques sur le Centre d’aide et d’aide Windows: propagation de la vulnérabilité

Vidéo: Attaques sur le Centre d’aide et d’aide Windows: propagation de la vulnérabilité
Vidéo: More Equal Animals - by Daniel Larimer - audiobook read by Chuck MacDonald - YouTube 2024, Avril
Anonim

Le 10 juin, Microsoft a mis en garde contre une vulnérabilité de la fonction Aide et support de Windows XP SP2 ou SP3. Cette vulnérabilité a été découverte pour la première fois par Tavis Ormandy, chercheur principal dans le domaine de la sécurité, qui, après avoir informé Microsoft de cette vulnérabilité, a publié un code de preuve de concept quelques jours plus tard. Sa défense pour la publication du code de preuve de concept était la suivante: «J'aimerais signaler que si j'avais signalé le problème MPC:: HexToNum () sans exploit, je n'aurais pas été pris en compte».

Le code de preuve de concept est maintenant utilisé à un rythme croissant pour cibler les ordinateurs non corrigés. Holly Stewart, du Centre de protection contre les logiciels malveillants Microsoft, a déclaré que plus de 10 000 ordinateurs distincts ont signalé avoir vu l'attaque au moins une fois.
Le code de preuve de concept est maintenant utilisé à un rythme croissant pour cibler les ordinateurs non corrigés. Holly Stewart, du Centre de protection contre les logiciels malveillants Microsoft, a déclaré que plus de 10 000 ordinateurs distincts ont signalé avoir vu l'attaque au moins une fois.

Les attaques ont commencé à être rapportées vers le 15 juin, mais dans un nombre limité de personnes cependant, «la semaine dernière, les attaques se sont intensifiées et ne se limitent plus à des zones géographiques ou à des cibles spécifiques. distribution , selon Stewart.

Selon le centre Microsoft Malware Protection, les principales zones d’attaque en termes de volume sont les suivantes: États-Unis, Russie, Portugal, Allemagne et Brésil, le Portugal étant à l’origine de la majorité des attaques.

Si vous exécutez Windows XP SP2 ou SP3, la seule solution de contournement actuelle jusqu'à ce que Microsoft publie un correctif consiste à annuler l'enregistrement du protocole HCP, ce qui désactive les liens de style hcp: //.

Microsoft a a publié un correctif dédié à l'annulation du protocole HCP. Il téléchargera l'outil, créera un point de restauration et supprimera l'entrée de registre HCP. Si vous utilisez Windows XP SP2 ou SP3, téléchargez-le immédiatement.

Il est à noter que Windows Server 2003 a été inclus, mais Microsoft a depuis déclaré que «Sur la base des exemples analysés, les systèmes Windows Server 2003 ne sont actuellement pas exposés à ces attaques»

Conseillé: