Google a récemment découvert une vulnérabilité dans Win10 qui pourrait permettre aux utilisateurs d'autoriser des logiciels malveillants à accéder au noyau à leur insu, les exposant ainsi à des attaques de piratage. Cette vulnérabilité provient du moteur de rendu de polices Windows, Microsoft DirectWrite.
Ce moteur de rendu de polices est utilisé par les principaux navigateurs Web tels que Chrome, Firefox et Edge comme rastériseur de polices par défaut pour le rendu des glyphes de polices Web. Il est facilement corrompu par les polices TrueType personnalisées, ce qui provoque son blocage et corrompt sa mémoire. Les logiciels malveillants peuvent alors accéder au noyau. Cela permettra aux pirates d'effectuer à distance des opérations arbitraires sur le système cible.
[Google découvre des vulnérabilités Win10 : les pirates peuvent lancer des attaques à l'aide de polices Web] Les chercheurs du Project Zero de Google ont découvert cette vulnérabilité dans une API de rendu de texte appelée Microsoft DirectWrite. Le code de base de données du défaut est CVE-2021-24093. Ils ont signalé la vulnérabilité au Security Response Center de Microsoft en novembre. Microsoft a publié une mise à jour de sécurité le 9 février pour résoudre ce problème sur toutes les plateformes vulnérables. La vulnérabilité de sécurité affecte plusieurs versions de Windows 10 et Windows Server, jusqu'à la dernière version 20H2.
Un attaquant pourrait utiliser CVE-2021-24093 pour déclencher un débordement de tampon dans la fonction API fsg_ExecuteGlyph, obligeant un utilisateur cible à visiter un site Web avec une police TrueType conçue de manière malveillante, obtenant ainsi l'accès au noyau Windows.
Nous recommandons à tous les utilisateurs Microsoft d'effectuer des mises à jour de sécurité pour éviter les attaques provenant de sites ou de logiciels malveillants.
Microsoft publie un aperçu de Windows 10 21H1 et voici la liste des nouvelles fonctionnalités
Microsoft a publié le premier aperçu de Windows 10 version 21H1 et il y a quelques jours à peine, la société a confirmé l'existence de cette mise à jour. Il s'agit d'une mise à jour mineure et n'inclut aucune fonctionnalité majeure. Nous verrons probablement les principales fonctionnalités de la plus grande mise à jour 21H2.
Liste des modifications :
- Prise en charge multi-caméras de Windows Hello, permettant aux utilisateurs de donner la priorité à la caméra externe lors de l'utilisation d'écrans haut de gamme avec caméras intégrées.
- Améliorations des performances de Windows Defender Application Guard, notamment optimisations du timing des scripts d’ouverture des documents.
- Correction d’un problème qui entraînait un retard d’une minute ou plus lors de l’ouverture d’un document Office Microsoft Defender Application Guard (WDAG). Cela se produit lorsque vous essayez d'ouvrir un fichier à l'aide d'un chemin UNC (Universal Naming Convention). Cela se produit également lorsque vous essayez de partager un lien SMB (Server Message Block).
- Amélioration des performances de Robocopy lors de la copie de fichiers de plus de 400 Mo.
- Correction d'un problème où le conteneur WDAG utilisait près de 1 Go de mémoire lorsque le conteneur n'était pas en cours d'exécution.
- Le service de stratégie de groupe (GPSVC) des services de gestion Windows (WMI) est mis à jour avec des améliorations de performances pour prendre en charge les scénarios de travail à distance.
- Correction d'un problème qui faisait qu'un administrateur Active Directory (AD) apportait des modifications à l'adhésion des utilisateurs ou des ordinateurs pour se propager lentement. Bien que le jeton d'accès soit mis à jour au fil du temps, ces modifications ne sont pas reflétées lorsqu'un administrateur utilise gpresult /r ou gpresult /h pour générer un rapport.