Le mardi des correctifs, Microsoft a divulgué 90 failles dans ses produits – dont six ont déjà été exploitées – et quatre autres sont répertoriées comme publiquement connues. Il y a une douzaine supplémentaire provenant de fournisseurs tiers qui sont maintenant inclus dans la mise à jour mensuelle de Microsoft. Bon Patch Tuesday d’août à tous. Sur les 102 bugs répertoriés ce mois-ci, neuf sont jugés critiques, mais jusqu’à présent, aucun d’entre eux ne semble avoir été découvert et utilisé par les cybercriminels. Tout d’abord, parlons de CVE-2024-38063, il s’agit d’une faille d’exécution de code à distance wormable zero-click dans Windows qui ne nécessite aucune authentification et exploitée à l’aide de paquets IPv6. C’est assez grave ; c’est un 9,8 sur 10 sur l’échelle de gravité CVSS. Si quelqu’un peut concevoir les paquets IPv6 corrects à envoyer à votre machine Windows vulnérable via le réseau local ou Internet, il peut prendre le contrôle de cette machine, installer des logiciels malveillants ou des rançongiciels, voler des données, et plus encore. Cela se produit au niveau de la pile TCP/IP du système d’exploitation. À notre connaissance, il n’y a pas encore d’exploits pour cette faille. Redmond a attribué sa découverte et son signalement à quelqu’un nommé Wei du Kunlun Lab de Cyber KunLun. « Un attaquant non authentifié pourrait envoyer à plusieurs reprises des paquets IPv6, incluant des paquets spécialement conçus, à une machine Windows, ce qui pourrait permettre l’exécution de code à distance », a déclaré le géant Azure.
« Les livres de Penguin Random House disent maintenant explicitement ‘non’ à la formation IA »
‘Écrit par Emma Roth, dont le portfolio couvre aussi bien les percées technologiques grand public, les dynamiques de l’industrie du