Microsoft a désactivé un protocole qui permettait l’installation d’applications Windows après avoir constaté que des malfaiteurs abusaient du mécanisme pour installer des logiciels malveillants. Cette décision a été prise juste avant Noël et semble reproduire des problèmes signalés pour la première fois en décembre 2021, pour remédier à une vulnérabilité de l’installateur Windows AppX (CVE-2021-43890) dans laquelle un attaquant pouvait usurper l’installateur d’applications pour installer un logiciel malveillant. Microsoft a réactivé le protocole, connu sous le nom de schéma URI « ms-appinstaller », le 5 août 2022, avec la version Windows 11 Insider Preview Build 25147. Il a rendu le protocole disponible pour certains clients professionnels qui ont choisi de l’utiliser via l’Éditeur de stratégie de groupe local. Le schéma URI « ms-appinstaller » permet à l’installateur de packages MSIX d’installer des applications Windows à partir d’une page Web en utilisant l’application d’installation locale d’applications. Cela permet une installation sans avoir besoin d’un stockage local. Selon Microsoft, cette fonctionnalité s’est avérée très populaire. Malheureusement, comme l’a noté la semaine dernière le groupe Microsoft Threat Intelligence, des malfaiteurs ont abusé du schéma URI « ms-appinstaller » pour distribuer des logiciels malveillants. Il semble que ce protocole ait contourné les vérifications de sécurité de Microsoft.
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle Introduction L’intelligence artificielle (IA)