Microsoft a désactivé un protocole qui permettait l’installation d’applications Windows après avoir découvert que des malfaiteurs utilisaient ce mécanisme pour installer des logiciels malveillants. La mesure a été prise juste avant Noël et semblait imiter des problèmes signalés pour la première fois en décembre 2021, pour remédier à une vulnérabilité de l’installateur Windows AppX (CVE-2021-43890) qui permettait à un attaquant de tromper l’installateur d’applications en installant un logiciel malveillant. Microsoft a réactivé le protocole, connu sous le nom de schéma d’URI ms-appinstaller, le 5 août 2022, avec la sortie de la version d’aperçu Insider Build 25147 de Windows 11. Le protocole a été rendu disponible à certains clients d’entreprise qui ont choisi de l’utiliser via l’Éditeur de stratégie de groupe local. Le schéma d’URI ms-appinstaller permet à l’installateur de package MSIX d’installer des applications Windows à partir d’une page web en utilisant l’application locale App Installer. Cela permet une installation sans avoir besoin d’un stockage local. Selon Microsoft, il s’agit d’une fonctionnalité populaire. Malheureusement, comme l’a noté la semaine dernière le groupe de renseignement sur les menaces de Microsoft, des malfaiteurs ont abusé du schéma d’URI ms-appinstaller pour distribuer des logiciels malveillants. Il semblerait que ce protocole fournissait une solution contournant les contrôles de sécurité de Microsoft.
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle Introduction L’intelligence artificielle (IA)