Microsoft a désactivé un protocole qui permettait l’installation d’applications Windows après avoir constaté que des malfaiteurs abusaient de ce mecanisme pour installer des logiciels malveillants. La décision a été prise juste avant Noël et semble mimer des problèmes rapportés pour la première fois en décembre 2021, afin de corriger une vulnérabilité de l’installateur d’applications Windows AppX (CVE-2021-43890) permettant à un attaquant de falsifier App Installer pour installer un logiciel malveillant. Microsoft a réactivé le protocole, connu sous le nom de schéma URI ms-appinstaller, le 5 août 2022, avec la publication de la version bêta de Windows 11 Insider Preview Build 25147. Il l’a rendu disponible pour certains clients professionnels qui ont choisi de l’utiliser via l’éditeur de stratégie de groupe local. Le schéma URI ms-appinstaller permet à l’installateur de packages MSIX d’installer des applications Windows à partir d’une page Web à l’aide de l’application d’installation locale. Cela permet une installation sans nécessité de stockage local. Cette fonctionnalité s’est avérée populaire, selon Microsoft. Malheureusement, comme l’a souligné la semaine dernière le groupe de veille des menaces de Microsoft, des malfaiteurs abusent du schéma URI ms-appinstaller pour distribuer des logiciels malveillants. Il semble que le protocole ait permis de contourner les contrôles de sécurité de Microsoft.
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle Introduction L’intelligence artificielle (IA)