Toutes les versions récentes de Windows, sur serveur et sur PC, sont concernées par la faille de sécurité critique et massive corrigée dans la dernière mise à jour de Microsoft.

 

Serveurs et PC sous Windows, personne n'est épargné par la faille de sécurité qui affecte toutes les versions récentes du système d'exploitation de Microsoft :

  • Windows Server 2003 et SP2
  • Windows Vista et Windows Server 2008
  • Windows 7 et Windows Server 2008 R2
  • Windows 8, 2008 x764, et Windows Server 2012
  • Windows 8.1 et Windows Server 2012 R2
  • Windows RT et RT 8.1

Faille critique sous Windows

C'est donc un patch massif et déclaré critique – Microsoft Security Bulletin MS14-066 - que le dernier Patch Tuesdayde l'éditeur nous invite à déployer, des serveurs aux PC. Une mise à jour qui concerne une vulnérabilité dont est atteinte la majorité des utilisateurs de Windows, et que l'on dit aussi effrayante qu'un certain Heartbleed de sinistre mémoire.

La vulnérabilité affecte Secure Channel (SChannel), la bibliothèque de protocoles de sécurité pour l'authentification des utilisateurs et le chiffrage des transferts des applications Web par paquets lors des communications via HTTP. Elle permet l'exécution de code à distance, « en raison du traitement incorrect des paquets spécialement conçus », dixit Microsoft.

Pour simplifier, une attaque sur un PC ou serveur Windows à l'aide de paquets modifiés dans un ordre particulier peut permettre l'exécution distante d'un code malicieux sans qu'il soit nécessaire de posséder un compte autorisé. Selon Microsoft, si la faille est prise très au sérieux, elle n'aurait pas encore été exploitée.

Au vu de la criticité de la vulnérabilité, mais aussi de sa médiatisation, la mise à jour s'impose dans les plus brefs délais. C'est là que les solutions d'automatisation de gestion des parcs apportent une preuve de leur intérêt et de leur puissance.

Sauf à posséder un Mac, mais cela est une autre histoire...