X
CA Technologies étend les outils de l’usine à logiciel

News Partenaire

CA Technologies étend les outils de l’usine à logiciel

L’éditeur américain a convié au printemps dernier quelques journalistes et analystes à visiter son laboratoire de Santa Clara et a profité de l’occasion pour présenter des nouveaux produits dans le domaine du DevOps et de la sécurité.


Microsoft patche en vitesse une faille critique dans son Malware Protection Engine

L’outil, intégré notamment à Windows Defender, est censé protéger l’internaute des vils malwares qui traînent sur le Net et dans les messageries. Paradoxe qui serait cocasse s’il n’était pas aussi inquiétant, Malware Protection Engine était lui-même affligé d’une méchante faille simple à exploiter.

Microsoft n’a pas attendu son habituelle mise à jour de sécurité du mardi pour pousser en urgence un correctif. Celui-ci vise à combler une vulnérabilité critique de Malware Protection Engine, un outil de Redmond dédié à la lutte contre les programmes malveillants. On le retrouve évidemment intégré à Windows Defender, mais aussi à Endpoint Protection, Forefront ou encore Exchange Server. Autant dire que CVE-2017-11937 est particulièrement grave.

Il suffit à un attaquant d’utiliser un « fichier spécialement conçu ». Malware Protection Engine procèdera à son analyse. C’est là que se trouve la faille : le scan ne s’effectuera pas correctement, ce qui entraînera une corruption de la mémoire. L’attaquant pourra alors exécuter du code à distance et prendre le contrôle de la machine infectée. Libre à lui d’espionner les activités de sa victime, d’installer d’autres programmes malveillants.

Zero-Day

A lire l’éditeur, exploiter cette faille est relativement simple. Et c’est le cas ! Malware Protection Engine fonctionne constamment en arrière-plan et analyse tout ce qui lui passe à portée de main. Microsoft expose plusieurs cas de figure : un simple site Web consulté, un message instantané, un mail, un serveur hébergeant du contenu produit par les utilisateurs. Dans chacune de ces situations, la seule analyse automatique du fichier ouvre la porte à une infection de la machine.

Néanmoins, la faille n’aurait jamais été exploitée, selon Redmond. Le correctif est disponible, mais devant la gravité de cette vulnérabilité, Microsoft a poussé automatiquement la nouvelle version du fichier mpengine.dll incriminé. En théorie, il est donc inutile d’effectuer soi-même la mise à jour mais, pour plus de prudence, mieux vaut vérifier que c’est bien la version 1.1.14405.2 de Malware Protection Engine qui tourne sur votre Windows. 


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité

Actuellement à la Une...

A votre avis...

Les alternatives à GitHub

Les alternatives à GitHub

Microsoft venant tout juste d’officialiser le rachat de GitHub, certains usagers de la plate-forme seront sans doute tentés de chercher des alternatives. Nous allons voir dans ces lignes quelles plates-formes peuvent la remplacer et...

GitHub by Microsoft

GitHub by Microsoft

Près de 70 millions de projets open source hébergés par Microsoft ! L’acquisition de GitHub a soulevé une levée de boucliers dans les communautés open-source, avec le risque de voir le repository...

THD filaire partout !

THD filaire partout !

Yann Serra
Du gigabit Ethernet déployé à partir d’un simple tableau électrique permet, pour moins de 250 €, de desservir une douzaine de postes en TPE, dans un point de vente, ou en habitation.

RSS
Afficher tous les dossiers

SÉCURITÉ IT : LES ENJEUX POUR 2019 - Quel O.S. pour l'auto numérique ? - GENZ, le serveur du futur - Rencontre avec Mounir Mahjoubi - Préparer l'après RTC - Au coeur d'Hexatrust : IDnomic ou l'identité innovante - Langages informatiques : quoi de neuf ? - Digital Learning Manager, le métier qui monte...

 

LOGICIELS D'ENTREPRISE : UNE TRANSFORMATION PROFONDE - Licences logicielles : éditeurs/entreprises, le clash ! - La 5G sort des labos - Windows Subsystem for Linux - Recherche désespérément ingénieurs système - 3 solutions pour booster le réseau WiFi - Rencontre avec Serge Tisseron : nous devons savoir à tout moment avec qui/quoi nous interagissons...

 

BÂTIR LA MAISON INTELLIGENTE - GitHub by Microsoft + alternatives - FIDO2, l'après mot de passe - Open Street Map alternative à Google Maps ? - Java 10/Java 11 ne loupez pas le train - Marseille, 1er port numérique européen ? - OpenClassrooms : l'e-learning "non élitiste" à la conquête du monde...

 

Afficher tous les derniers numéros

Au fur et à mesure que votre exposition à d’autres entreprises augmente, votre exposition au risque augmente également. Il ne s’agit pas uniquement de vos propres fournisseurs mais également les leurs. Comment pouvez-vous suivre toutes ces relations afin de gérer vos risques?


Pour répondre aux exigences de rapidité du modèle DevOps en conservant une cybersécurité efficace, de nouvelles approches doivent être adoptées en matière de sécurité de l'information, comme la sécurité intégrée, l’automatisation et la prévention proactive.


PROTECTION ENDPOINT NEXT-GEN : ÉVOLUTION OU RÉVOLUTION ?, un Livre Blanc SOPHOS.

Après la révolution Next-Gen Firewall de ces dernières années, une nouvelle révolution Next-Gen est cours dans le domaine de la sécurité des systèmes Endpoint. Au-delà du débat pour savoir s’il s’agit d’une révolution ou d’une simple évolution, il est certain qu’une série de nouvelles technologies est en train de rapidement émerger, en apportant une contribution significative à la lutte contre les menaces avancées.


En tant que professionnel de l'informatique, vous en avez sans doute assez d'entendre parler de transformation numérique. Après tout, vous vous occupez déjà d'optimiser la gestion des actifs et de déployer les programmes big data, tout en assurant la protection et la restauration de toutes les données de votre organisation. Or, la transformation numérique peut devenir un projet d'envergure qui ne consiste pas seulement à gérer des données, mais aussi à repenser entièrement le modèle de l'entreprise et/ou à développer une nouvelle stratégie produit innovante, dans les scénarios les plus ambitieux.

  


Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM (Privileged Access Management = Gestion des accès à privilèges). Un Livre Blanc Wallix.

  


Tous les Livres Blancs
Derniers commentaires
(ILLUSTRATION) Uber espère réaliser l'an prochain la plus grosse entrée en Bourse du secteur technologique, à plus de 100 milliards de dollarsUber peine à redorer une image ternie par les controverses et perd des sommes astronomiques. Pourtant, le groupe américain espère bien réaliser l'an prochain la plus grosse entrée en Bourse du secteur technologique, à plus de 100 milliards de dollars. [Lire la dépêche...]

Capture d'écran d'une vidéo fournie par la Parliamentary Recording Unit (PRU) du Parlement britannique montrant le robot Pepper devant la commission parlementaire sur l'éducation à Londres, le 16 octobre 2018 (AFP PHOTO/PRU)Un robot est venu témoigner mardi devant la commission parlementaire britannique sur l'éducation, une première au Royaume-Uni.  [Lire la dépêche...]

Un moteur d'une Audi A3 TDI testée à Washington DC La facture du "dieselgate" s'est encore alourdie mardi pour Volkswagen, avec l'amende de 800 millions d'euros infligée à sa filiale Audi par la justice allemande, tandis que plusieurs enquêtes pénales se poursuivent contre des dirigeants. [Lire la dépêche...]

La Première ministre britannique Theresa May visite une école d'ingénieurs à Birmingham le 20 novembre 2017Le Royaume-Uni est le pays européen où sont basées le plus de start-up actives dans le domaine de l'intelligence artificielle (IA), devant la France et l'Allemagne, selon un baromètre France Digitale/Roland Berger publié mardi.  [Lire la dépêche...]

Vue de la prison de Vendin-le-Vieil, le 5 février 2018Google a "commencé" à flouter les vues aériennes de prisons françaises visibles sur Google Maps et Google Earth, a annoncé mardi la ministre de la Justice, qui avait demandé au géant d'internet d'occulter ces clichés. [Lire la dépêche...]

La SNCF a annoncé mardi le lancement d'ici à début novembre d'une nouvelle version de son application mobile, avec pour vocation d'en faire un La SNCF a annoncé mardi le lancement d'ici à début novembre d'une nouvelle version de son application mobile, avec pour vocation d'en faire un "assistant personnel de mobilité" ouvert à d'autres modes de transport. [Lire la dépêche...]

Le co-fondateur de Microsoft Paul Allen, lors d'une conférence de presse, le 26 septembre 2006 à WashingtonL'américain Paul Allen était une des figures tutélaires de l'informatique pour avoir co-créé avec Bill Gates l'un de ses premiers géants, Microsoft. C'était aussi un philanthrope et milliardaire touche-à-tout, du basket à la conquête spatiale en passant par le rock. [Lire la dépêche...]

Amazon's Jeff Bezos says the technology giant is maintaining its bid for a major Pentagon cloud computing contractLe patron d'Amazon, Jeff Bezos, a défendu lundi la participation de sa société à un appel d'offres pour un contrat géant de stockage de données en ligne ("cloud") du ministère de la Défense américain. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

WEB SUMMIT

Le Web Summit réunit plus de 70000 participants et 1200 conférenciers du 5 au 8 novembre 2018 à Lisbonne (Portugal), Altice Arena. Organisé par Connected Intelligence Ltd.

EXPERIENCES

Microsoft Experiences 18, « l'événement de l'intelligence numérique », aura lieu les 6 et 7 novembre 2018 à Paris, palais des congrès de la porte Maillot. Organisé par Microsoft.
RSS
Voir tout l'AgendaIT