courstechnologie.comcourstechnologie.com
  • Android
  • Apple
  • Applications Mobiles
  • IA
  • Internet
  • Logiciels
  • Sécurité
Search
  • Informatique
  • Confidentialité
  • Conditions d’utilisation
  • Qui sommes-nous ?
  • contacter-nous
  • Politique de confidentialité
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Reading: Mettez à jour votre PC dès maintenant pour corriger ces vulnérabilités de sécurité activement exploitées.
Share
Sign In
Notification Show More
Font ResizerAa
courstechnologie.comcourstechnologie.com
Font ResizerAa
  • Android
  • Apple
  • Applications Mobiles
  • IA
  • Internet
  • Logiciels
  • Sécurité
Search
  • Android
  • Apple
  • Applications Mobiles
  • IA
  • Internet
  • Logiciels
  • Sécurité
Have an existing account? Sign In
Follow US
  • Conditions d’utilisation
  • Qui sommes-nous ?
  • contacter-nous
  • Politique de confidentialité
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
courstechnologie.com > Sécurité > Mettez à jour votre PC dès maintenant pour corriger ces vulnérabilités de sécurité activement exploitées.
Sécurité

Mettez à jour votre PC dès maintenant pour corriger ces vulnérabilités de sécurité activement exploitées.

Cours Technologie
Last updated: janvier 15, 2025 9:47 pm
Cours Technologie
Share
Mettez à jour votre PC dès maintenant pour corriger ces vulnérabilités de sécurité activement exploitées.
SHARE

Internet peut être un endroit amusant, mais il peut aussi être dangereux. Les hackers vont toujours tenter d’infiltrer, après tout, et vous pourriez bien être dans leur ligne de mire. L’une des choses les plus simples que vous pouvez faire pour vous protéger est de garder votre PC à jour avec les derniers correctifs de sécurité – et Microsoft en a déployé un nouveau hier.

Comme rapporté par Bleeping Computer, Microsoft a publié sa dernière mise à jour de Patch Tuesday hier, le 9 mai. Avec cette mise à jour, l’entreprise a corrigé 38 problèmes différents dans Windows, y compris trois vulnérabilités zero-day particulièrement notables.

Ces vulnérabilités sont particulièrement nuisibles. Les vulnérabilités zero-day, telles que Microsoft les identifie, sont des défauts qui sont soit divulgués publiquement, soit exploités activement sans qu’un correctif soit disponible à ce moment-là. Cela signifie que ces trois défauts étaient, au mieux, connus par des individus extérieurs à Microsoft, ou, au pire, activement utilisés pour cibler et attaquer les utilisateurs de Windows. Dans ce cas, cependant, nous savons que deux de ces zero-days ont été exploités dans des attaques précédentes. L’autre zero-day a été divulgué publiquement.

Une des vulnérabilités zero-day exploitées activement, identifiée comme CVE-2023-29336, est une vulnérabilité d’élévation de privilèges dans le pilote Win32K Kernel. Elle permet aux acteurs malveillants d’élever les privilèges au niveau SYSTEM, qui est le niveau de privilèges le plus élevé possible sur Windows. Cela permet aux utilisateurs malveillants d’exécuter des tâches et des actions sur votre système de manière dont ils ne pourraient se permettre avec des permissions standard.

L’autre vulnérabilité zero-day exploitée activement, CVE-2023-24932, est une vulnérabilité de contournement du démarrage sécurisé qui permet aux acteurs malveillants d’installer le bootkit BlackLotus UEFI. Les bootkits UEFI comme BlackLotus sont un type de malware qui échappe aux logiciels de sécurité car ils s’exécutent au début de la séquence de démarrage de Windows. Microsoft a des instructions supplémentaires pour vous protéger contre cette vulnérabilité ici.

Ces deux zero-days sont de mauvaises nouvelles et, en conséquence, vous devez installer cette dernière mise à jour de Patch Tuesday aussi rapidement que possible. Mais il y a aussi 36 autres vulnérabilités qui rendent la mise à jour importante. Par ordre quantitatif, cette mise à jour contient des correctifs pour :

  • 12 vulnérabilités d’exécution de code à distance

  • 8 vulnérabilités d’élévation de privilèges

  • 8 vulnérabilités de divulgation d’informations

  • 5 vulnérabilités de déni de service

  • 4 vulnérabilités de contournement de fonctionnalités de sécurité

  • 1 vulnérabilité de falsification

Vous pouvez trouver une liste complète des vulnérabilités corrigées dans cette mise à jour dans ce rapport de Microsoft.

Comment installer la dernière mise à jour de Patch Tuesday de Microsoft sur votre PC

Pour installer ces 38 correctifs sur votre PC, mettez à jour le logiciel comme vous le feriez normalement. Si vous exécutez Windows 11, allez dans Démarrer > Paramètres > Mise à jour de Windows. Sur Windows 10, allez dans Démarrer > Paramètres > Mise à jour et Sécurité > Mise à jour de Windows. N’oubliez pas : même si Microsoft a arrêté les mises à jour de fonctionnalités pour Windows 10, il prend toujours en charge les mises à jour de sécurité pour l’ancien système d’exploitation, du moins pour le moment.

You Might Also Like

Google vient de corriger une faille de sécurité majeure sur Android, déjà exploitée.

Ces caméras intérieures et extérieures TP-Link ne nécessitent pas d’abonnement et sont à 50 $

Les meilleures caméras de sécurité

Comment télécharger toutes les informations qu’Amazon détient sur vous ?

Vulnérabilité de jour zéro sur les Google Pixel

TAGGED:cybersécuritémenaces informatiquesMise à jour PCmise à jour systèmemises à jour logiciellespiratageprévention des cyberattaquesprotection des donnéesprotection numériquesécurité des informationssécurité des ordinateurssécurité informatiquevulnérabilités de sécurité

Sign Up For Daily Newsletter

Be keep up! Get the latest breaking news delivered straight to your inbox.
By signing up, you agree to our Terms of Use and acknowledge the data practices in our Privacy Policy. You may unsubscribe at any time.
Share This Article
Facebook Copy Link Print
Share
Previous Article Vous pouvez ajouter un menu Démarrer style Windows sur macOS. Ajoutez un menu Démarrer de style Windows à MacOS
Next Article Le guide du débutant sur IFTTT Le guide du débutant sur IFTTT
Leave a Comment

Laisser un commentaire Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Stay Connected

248.1kLike
69.1kFollow
134kPin
54.3kFollow
banner banner
Create an Amazing Newspaper
Discover thousands of options, easy to customize layouts, one-click to import demo and much more.
Learn More

Latest News

macbook pro
Cane Creek Eewings Crank Preloder
amazon
Outdoor WiFi Security Camera, Sricam Wireless IP Camera, IP66 Waterproof Dome, Pan/Tilt with Motion Alerts Night Vision Indoor Indoor
Outdoor WiFi Security Camera, Sricam Wireless IP Camera, IP66 Waterproof Dome, Pan/Tilt with Motion Alerts Night Vision Indoor Indoor
Sécurité
macbook pro
Sram MacBook Pro Regardez pour les hommes
amazon
AOSU 3K 5MP Wireless Outdoor WiFi Surveillance Camera, High Capacity Mobile Solar Panel, 360° PTZ, AI Detection Person Car, Animal, Fire, Alarm, Night Vision Colour, 2 Pkg
AOSU 3K 5MP Wireless Outdoor WiFi Surveillance Camera, High Capacity Mobile Solar Panel, 360° PTZ, AI Detection Person Car, Animal, Fire, Alarm, Night Vision Colour, 2 Pkg
Sécurité

Sign Up for Our Newsletter

Subscribe to our newsletter to get our newest articles instantly!

Quick Link

  • Conditions d’utilisation
  • Qui sommes-nous ?
  • contacter-nous
  • Politique de confidentialité
courstechnologie.comcourstechnologie.com
Follow US
© 2025 Courstechnologie.com. Tous droits reservés.
Gérer le consentement
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’utilisateur.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
Gérer les options Gérer les services Gérer {vendor_count} fournisseurs En savoir plus sur ces finalités
Voir les préférences
{title} {title} {title}
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?