courstechnologie.comcourstechnologie.com
  • Android
  • Apple
  • Applications Mobiles
  • IA
  • Internet
  • Logiciels
  • Sécurité
Search
  • Informatique
  • Confidentialité
  • Conditions d’utilisation
  • Qui sommes-nous ?
  • contacter-nous
  • Politique de confidentialité
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Reading: Mettez à jour votre PC dès maintenant pour corriger ces vulnérabilités de sécurité activement exploitées.
Share
Sign In
Notification Show More
Font ResizerAa
courstechnologie.comcourstechnologie.com
Font ResizerAa
  • Android
  • Apple
  • Applications Mobiles
  • IA
  • Internet
  • Logiciels
  • Sécurité
Search
  • Android
  • Apple
  • Applications Mobiles
  • IA
  • Internet
  • Logiciels
  • Sécurité
Have an existing account? Sign In
Follow US
  • Conditions d’utilisation
  • Qui sommes-nous ?
  • contacter-nous
  • Politique de confidentialité
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
courstechnologie.com > Sécurité > Mettez à jour votre PC dès maintenant pour corriger ces vulnérabilités de sécurité activement exploitées.
Sécurité

Mettez à jour votre PC dès maintenant pour corriger ces vulnérabilités de sécurité activement exploitées.

Cours Technologie
Last updated: janvier 15, 2025 9:47 pm
Cours Technologie
Share
Mettez à jour votre PC dès maintenant pour corriger ces vulnérabilités de sécurité activement exploitées.
SHARE

Internet peut être un endroit amusant, mais il peut aussi être dangereux. Les hackers vont toujours tenter d’infiltrer, après tout, et vous pourriez bien être dans leur ligne de mire. L’une des choses les plus simples que vous pouvez faire pour vous protéger est de garder votre PC à jour avec les derniers correctifs de sécurité – et Microsoft en a déployé un nouveau hier.

Comme rapporté par Bleeping Computer, Microsoft a publié sa dernière mise à jour de Patch Tuesday hier, le 9 mai. Avec cette mise à jour, l’entreprise a corrigé 38 problèmes différents dans Windows, y compris trois vulnérabilités zero-day particulièrement notables.

Ces vulnérabilités sont particulièrement nuisibles. Les vulnérabilités zero-day, telles que Microsoft les identifie, sont des défauts qui sont soit divulgués publiquement, soit exploités activement sans qu’un correctif soit disponible à ce moment-là. Cela signifie que ces trois défauts étaient, au mieux, connus par des individus extérieurs à Microsoft, ou, au pire, activement utilisés pour cibler et attaquer les utilisateurs de Windows. Dans ce cas, cependant, nous savons que deux de ces zero-days ont été exploités dans des attaques précédentes. L’autre zero-day a été divulgué publiquement.

Une des vulnérabilités zero-day exploitées activement, identifiée comme CVE-2023-29336, est une vulnérabilité d’élévation de privilèges dans le pilote Win32K Kernel. Elle permet aux acteurs malveillants d’élever les privilèges au niveau SYSTEM, qui est le niveau de privilèges le plus élevé possible sur Windows. Cela permet aux utilisateurs malveillants d’exécuter des tâches et des actions sur votre système de manière dont ils ne pourraient se permettre avec des permissions standard.

L’autre vulnérabilité zero-day exploitée activement, CVE-2023-24932, est une vulnérabilité de contournement du démarrage sécurisé qui permet aux acteurs malveillants d’installer le bootkit BlackLotus UEFI. Les bootkits UEFI comme BlackLotus sont un type de malware qui échappe aux logiciels de sécurité car ils s’exécutent au début de la séquence de démarrage de Windows. Microsoft a des instructions supplémentaires pour vous protéger contre cette vulnérabilité ici.

Ces deux zero-days sont de mauvaises nouvelles et, en conséquence, vous devez installer cette dernière mise à jour de Patch Tuesday aussi rapidement que possible. Mais il y a aussi 36 autres vulnérabilités qui rendent la mise à jour importante. Par ordre quantitatif, cette mise à jour contient des correctifs pour :

  • 12 vulnérabilités d’exécution de code à distance

  • 8 vulnérabilités d’élévation de privilèges

  • 8 vulnérabilités de divulgation d’informations

  • 5 vulnérabilités de déni de service

  • 4 vulnérabilités de contournement de fonctionnalités de sécurité

  • 1 vulnérabilité de falsification

Vous pouvez trouver une liste complète des vulnérabilités corrigées dans cette mise à jour dans ce rapport de Microsoft.

Comment installer la dernière mise à jour de Patch Tuesday de Microsoft sur votre PC

Pour installer ces 38 correctifs sur votre PC, mettez à jour le logiciel comme vous le feriez normalement. Si vous exécutez Windows 11, allez dans Démarrer > Paramètres > Mise à jour de Windows. Sur Windows 10, allez dans Démarrer > Paramètres > Mise à jour et Sécurité > Mise à jour de Windows. N’oubliez pas : même si Microsoft a arrêté les mises à jour de fonctionnalités pour Windows 10, il prend toujours en charge les mises à jour de sécurité pour l’ancien système d’exploitation, du moins pour le moment.

You Might Also Like

Des moyens de rendre votre maison plus difficile à cambrioler

eufy Security Indoor Cam S350 Dual Lens Camera 4K UHD Surveillance Camera with 8× Zoom and 360° Rotation/Tilt, Ideal for Baby Monitor/Pet Camera/Security

Cessez de flouter vos informations sensibles dans les captures d’écran

AKAVIG 8 Channel Wireless WiFi Solar Energy Security Camera Kit with NVR Monitor, 4MP Solar Surveillance Camera System with Motion Detection, with 2T Hard Drive

BEENOZO 4K Wireless WiFi Surveillance Camera with Dual Lens 360° PTZ, with Solar Panel, AI Human Detection, Night Colour, Siren, Two-Way Audio, 2 Pieces

TAGGED:cybersécuritémenaces informatiquesMise à jour PCmise à jour systèmemises à jour logiciellespiratageprévention des cyberattaquesprotection des donnéesprotection numériquesécurité des informationssécurité des ordinateurssécurité informatiquevulnérabilités de sécurité

Sign Up For Daily Newsletter

Be keep up! Get the latest breaking news delivered straight to your inbox.
By signing up, you agree to our Terms of Use and acknowledge the data practices in our Privacy Policy. You may unsubscribe at any time.
Share This Article
Facebook Copy Link Print
Share
Previous Article Vous pouvez ajouter un menu Démarrer style Windows sur macOS. Ajoutez un menu Démarrer de style Windows à MacOS
Next Article Le guide du débutant sur IFTTT Le guide du débutant sur IFTTT
Leave a Comment

Laisser un commentaire Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Stay Connected

248.1kLike
69.1kFollow
134kPin
54.3kFollow
banner banner
Create an Amazing Newspaper
Discover thousands of options, easy to customize layouts, one-click to import demo and much more.
Learn More

Latest News

Les meilleures offres sur l’iPhone 16
Les meilleures offres sur l’iPhone 16
Apple
Apple Wallet suivra vos achats et retours sur Amazon.
Apple Wallet suivra vos achats et retours sur Amazon.
Apple
Comment améliorer la clarté des voix dans les podcasts Apple sur iOS
Comment améliorer la clarté des voix dans les podcasts Apple sur iOS
Apple
Améliorer les paramètres rapides sur Pixel : astuces indispensables
Améliorer les paramètres rapides sur Pixel : astuces indispensables
Android

Sign Up for Our Newsletter

Subscribe to our newsletter to get our newest articles instantly!

Quick Link

  • Conditions d’utilisation
  • Qui sommes-nous ?
  • contacter-nous
  • Politique de confidentialité
courstechnologie.comcourstechnologie.com
Follow US
© 2025 Courstechnologie.com. Tous droits reservés.
Gérer le consentement
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’utilisateur.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
Gérer les options Gérer les services Gérer {vendor_count} fournisseurs En savoir plus sur ces finalités
Voir les préférences
{title} {title} {title}
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?