Mardi, Microsoft a publié plus de 100 correctifs de sécurité pour corriger des failles dans ses produits, y compris deux bogues qui sont déjà sous attaque active, ainsi que pour corriger une faiblesse HTTP / 2 qui a également été exploitée dans la nature. Ce dernier – suivi sous CVE-2023-44487, également connu sous le nom de Rapid Reset – est une vulnérabilité du protocole HTTP / 2 qui a été abusée depuis août pour lancer des attaques DDoS massives distribuées. Microsoft, Amazon, Google et Cloudflare ont tous publié des contournements pour ces attaques de réinitialisation rapide qui mettent hors service les serveurs. Mais revenons aux CVE spécifiques à Microsoft qui sont répertoriés comme étant publiquement connus et exploités. CVE-2023-36563 est une faille d’information dans Microsoft WordPad qui peut être exploitée pour voler des hachages NTLM. Selon Microsoft, il existe deux façons d’exploiter cela. La première consiste à se connecter en tant qu’utilisateur rogue ou compromise, puis « à exécuter une application spécialement conçue qui pourrait exploiter la vulnérabilité et prendre le contrôle d’un système affecté ». L’autre consiste à tromper une victime pour qu’elle ouvre un fichier malveillant. « L’attaquant devrait convaincre l’utilisateur de cliquer sur un lien, généralement au moyen d’une incitation dans un e-mail ou un message instantané, puis de le convaincre d’ouvrir le fichier spécialement conçu », a expliqué Redmond. En plus d’appliquer le correctif logiciel, Dustin Childs de Zero Day Initiative suggère également aux util
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle Introduction L’intelligence artificielle (IA)