courstechnologie.comcourstechnologie.com
  • Android
  • Apple
  • Applications Mobiles
  • IA
  • Internet
  • Logiciels
  • Sécurité
Search
  • Informatique
  • Confidentialité
  • Conditions d’utilisation
  • Qui sommes-nous ?
  • contacter-nous
  • Politique de confidentialité
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Reading: Mettez à jour votre PC dès maintenant pour corriger ces vulnérabilités de sécurité activement exploitées.
Share
Sign In
Notification Show More
Font ResizerAa
courstechnologie.comcourstechnologie.com
Font ResizerAa
  • Android
  • Apple
  • Applications Mobiles
  • IA
  • Internet
  • Logiciels
  • Sécurité
Search
  • Android
  • Apple
  • Applications Mobiles
  • IA
  • Internet
  • Logiciels
  • Sécurité
Have an existing account? Sign In
Follow US
  • Conditions d’utilisation
  • Qui sommes-nous ?
  • contacter-nous
  • Politique de confidentialité
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
courstechnologie.com > Sécurité > Mettez à jour votre PC dès maintenant pour corriger ces vulnérabilités de sécurité activement exploitées.
Sécurité

Mettez à jour votre PC dès maintenant pour corriger ces vulnérabilités de sécurité activement exploitées.

Cours Technologie
Last updated: janvier 15, 2025 9:47 pm
Cours Technologie
Share
Mettez à jour votre PC dès maintenant pour corriger ces vulnérabilités de sécurité activement exploitées.
SHARE

Internet peut être un endroit amusant, mais il peut aussi être dangereux. Les hackers vont toujours tenter d’infiltrer, après tout, et vous pourriez bien être dans leur ligne de mire. L’une des choses les plus simples que vous pouvez faire pour vous protéger est de garder votre PC à jour avec les derniers correctifs de sécurité – et Microsoft en a déployé un nouveau hier.

Comme rapporté par Bleeping Computer, Microsoft a publié sa dernière mise à jour de Patch Tuesday hier, le 9 mai. Avec cette mise à jour, l’entreprise a corrigé 38 problèmes différents dans Windows, y compris trois vulnérabilités zero-day particulièrement notables.

Ces vulnérabilités sont particulièrement nuisibles. Les vulnérabilités zero-day, telles que Microsoft les identifie, sont des défauts qui sont soit divulgués publiquement, soit exploités activement sans qu’un correctif soit disponible à ce moment-là. Cela signifie que ces trois défauts étaient, au mieux, connus par des individus extérieurs à Microsoft, ou, au pire, activement utilisés pour cibler et attaquer les utilisateurs de Windows. Dans ce cas, cependant, nous savons que deux de ces zero-days ont été exploités dans des attaques précédentes. L’autre zero-day a été divulgué publiquement.

Une des vulnérabilités zero-day exploitées activement, identifiée comme CVE-2023-29336, est une vulnérabilité d’élévation de privilèges dans le pilote Win32K Kernel. Elle permet aux acteurs malveillants d’élever les privilèges au niveau SYSTEM, qui est le niveau de privilèges le plus élevé possible sur Windows. Cela permet aux utilisateurs malveillants d’exécuter des tâches et des actions sur votre système de manière dont ils ne pourraient se permettre avec des permissions standard.

L’autre vulnérabilité zero-day exploitée activement, CVE-2023-24932, est une vulnérabilité de contournement du démarrage sécurisé qui permet aux acteurs malveillants d’installer le bootkit BlackLotus UEFI. Les bootkits UEFI comme BlackLotus sont un type de malware qui échappe aux logiciels de sécurité car ils s’exécutent au début de la séquence de démarrage de Windows. Microsoft a des instructions supplémentaires pour vous protéger contre cette vulnérabilité ici.

Ces deux zero-days sont de mauvaises nouvelles et, en conséquence, vous devez installer cette dernière mise à jour de Patch Tuesday aussi rapidement que possible. Mais il y a aussi 36 autres vulnérabilités qui rendent la mise à jour importante. Par ordre quantitatif, cette mise à jour contient des correctifs pour :

  • 12 vulnérabilités d’exécution de code à distance

  • 8 vulnérabilités d’élévation de privilèges

  • 8 vulnérabilités de divulgation d’informations

  • 5 vulnérabilités de déni de service

  • 4 vulnérabilités de contournement de fonctionnalités de sécurité

  • 1 vulnérabilité de falsification

Vous pouvez trouver une liste complète des vulnérabilités corrigées dans cette mise à jour dans ce rapport de Microsoft.

Comment installer la dernière mise à jour de Patch Tuesday de Microsoft sur votre PC

Pour installer ces 38 correctifs sur votre PC, mettez à jour le logiciel comme vous le feriez normalement. Si vous exécutez Windows 11, allez dans Démarrer > Paramètres > Mise à jour de Windows. Sur Windows 10, allez dans Démarrer > Paramètres > Mise à jour et Sécurité > Mise à jour de Windows. N’oubliez pas : même si Microsoft a arrêté les mises à jour de fonctionnalités pour Windows 10, il prend toujours en charge les mises à jour de sécurité pour l’ancien système d’exploitation, du moins pour le moment.

You Might Also Like

SHIWOJIA Outdoor Wireless Solar Camera, 4G Dual Lens 20x Optical Zoom, Sound and Light Alarm Red and Blue, Metal Case, IP66 Waterproof, White

AOSU 2K Wireless Solar Outdoor Surveillance Camera, 2 Camera Kit with HomeBase, No Monthly Cost, 3MP 360° Panoramic, Automatic Tracking, Alert, Night Vision Colour, 2.4/5 GHz WiFi

Empêcher votre iPhone de partager vos données photos avec Apple

Comment sécuriser votre compte ChatGPT

OBA SH028 PTZ Camera Optical Zoom 5X WiFi AP Hotspot Wireless Infrared 3.0 Megapixel HD IR Cut NVR P2P Micro SD Slot

TAGGED:cybersécuritémenaces informatiquesMise à jour PCmise à jour systèmemises à jour logiciellespiratageprévention des cyberattaquesprotection des donnéesprotection numériquesécurité des informationssécurité des ordinateurssécurité informatiquevulnérabilités de sécurité

Sign Up For Daily Newsletter

Be keep up! Get the latest breaking news delivered straight to your inbox.
By signing up, you agree to our Terms of Use and acknowledge the data practices in our Privacy Policy. You may unsubscribe at any time.
Share This Article
Facebook Copy Link Print
Share
Previous Article Vous pouvez ajouter un menu Démarrer style Windows sur macOS. Ajoutez un menu Démarrer de style Windows à MacOS
Next Article Le guide du débutant sur IFTTT Le guide du débutant sur IFTTT
Leave a Comment

Laisser un commentaire Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Stay Connected

248.1kLike
69.1kFollow
134kPin
54.3kFollow
banner banner
Create an Amazing Newspaper
Discover thousands of options, easy to customize layouts, one-click to import demo and much more.
Learn More

Latest News

ipad
Hyqng Chariot de Charge Mobile Avec Armoires Verrouillables Station de Charge 30-50 BAIES ET CHARIOT DE BOSSAGE AVEC CLIPS DE CORDONNES ENTERNES DEVER
amazon
Personnalisez les bulles de chat et les couleurs de fond sur WhatsApp
Personnalisez les bulles de chat et les couleurs de fond sur WhatsApp
Applications Mobiles
ipad
Cabinet de charge mobile Pettershop, iPad, ordinateur portable – chariot de charge préfabriqué avec gestion des câbles du chargeur, disjoncteur, protection de la terre (couleur: noir, S: 20Slots)
amazon
ipad
Chariot de Charment mobile avec armoires verrouillables, station de Charment de 30 à 50 baies et charo de stockage avec clips de cordon internes couler le chargement usb mobile, iPad, chromebook
amazon

Sign Up for Our Newsletter

Subscribe to our newsletter to get our newest articles instantly!

Quick Link

  • Conditions d’utilisation
  • Qui sommes-nous ?
  • contacter-nous
  • Politique de confidentialité
courstechnologie.comcourstechnologie.com
Follow US
© 2025 Courstechnologie.com. Tous droits reservés.
Gérer le consentement
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’utilisateur.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
Gérer les options Gérer les services Gérer {vendor_count} fournisseurs En savoir plus sur ces finalités
Voir les préférences
{title} {title} {title}
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?