Microsoft a désactivé un protocole qui permettait l’installation d’applications Windows après avoir découvert que des malveillants utilisaient ce mécanisme pour installer des logiciels malveillants. Cette décision a été prise juste avant Noël et semblait reproduire des problèmes signalés pour la première fois en décembre 2021 afin de résoudre une vulnérabilité de l’installateur Windows AppX (CVE-2021-43890) permettant à un attaquant de tromper l’installateur d’applications en installant un logiciel malveillant. Microsoft a réactivé le protocole, connu sous le nom de schéma d’URI ms-appinstaller, le 5 août 2022 avec la sortie de la version de prévisualisation (Insider Preview) Build 25147 de Windows 11. Le protocole est désormais disponible pour certains clients professionnels qui ont choisi de l’utiliser via l’Éditeur de stratégie de groupe local. Le schéma d’URI ms-appinstaller permet à l’installateur de packages MSIX d’installer des applications Windows à partir d’une page web en utilisant l’application d’installation d’applications locale. Cela permet l’installation sans avoir besoin de stockage local. Cette fonctionnalité s’est avérée populaire, selon Microsoft. Malheureusement, comme l’a signalé la semaine dernière le groupe Microsoft Threat Intelligence, des malveillants ont abusé du schéma d’URI ms-appinstaller pour distribuer des logiciels malveillants. Il semblerait que ce protocole fournissait une méthode contournant les vérifications de sécurité de Microsoft.
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle Introduction L’intelligence artificielle (IA)