Microsoft a désactivé un protocole qui permettait l’installation d’applications Windows après avoir constaté que des malfaiteurs abusaient de ce mécanisme pour installer des logiciels malveillants. La mesure a été prise juste avant Noël et semblait mimer des problèmes rapportés pour la première fois en décembre 2021, afin de corriger une vulnérabilité de l’Installeur d’applications Windows AppX (CVE-2021-43890) grâce à laquelle un attaquant pouvait tromper App Installer pour installer des logiciels malveillants. Microsoft a réactivé le protocole, connu sous le nom de schéma URI ms-appinstaller, le 5 août 2022, avec la sortie de Windows 11 Insider Preview Build 25147. Il l’a rendu disponible à certains clients professionnels qui ont choisi de l’utiliser via l’éditeur de stratégie de groupe local. Le schéma URI ms-appinstaller permet à l’installeur de package MSIX d’installer des applications Windows à partir d’une page Web en utilisant l’application d’installation locale. Cela permet une installation sans nécessité de stockage local. Cette fonctionnalité s’est avérée populaire, selon Microsoft. Malheureusement, comme l’a remarqué la semaine dernière le groupe de veille sur les menaces de Microsoft, des malfaiteurs abusent du schéma URI ms-appinstaller pour distribuer des logiciels malveillants. Il semble que le protocole ait permis de contourner les contrôles de sécurité de Microsoft.
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle Introduction L’intelligence artificielle (IA)