Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Meta n'a pas réduit les arnaques sur Facebook et Instagram : elle les a masqué...
[Actualités]
Samsung vise une batterie de 20 000 mAh, mais un problème ralentit tout.
[Actualités]
Les banques européennes vont licencier 200 000 employés. L’IA supprime des e...
[Actualités]
La Chine considère la réunification avec Taïwan comme inévitable. Un monde s...
[Actualités]
Le Ryzen 7 9800X3D bat le record du monde d'overclocking
[Actualités]
Des clés ROM pour PlayStation 5 sont apparues en ligne.
[Actualités]
Doom en économiseur d'écran Windows. Le jeu culte fait son grand retour dans u...
[Actualités]
WhatsApp lance les festivités du Nouvel An avec une nouvelle mise à jour «feu...
[Actualités]
Un milliard d'appareils Android sont menacés et la seule solution passe par vot...
[Actualités]
Cette nouvelle station d'accueil USB transforme votre PC en Super Nintendo.
[Articles]
Forgotten Realms: Demon Stone
[Articles]
Radiolight
[Articles]
LET IT DIE: INFERNO
[Articles]
The House of the Dead 2: Remake
[Articles]
Wizordum
[Articles]
Tombi! 2: The Evil Swine Return Special Edition
[Articles]
Stranger Things - Le Voyage
[Articles]
Les Chevaliers du ciel Tanguy et Laverdure tome 13 :Opération "Aube Rouge"
[Articles]
Outlaws tome 3 : Prémisses
[Articles]
Tanis tome 2 : Le démon de la mer morte
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]Microsoft a résolu de manière inattendue la vulnérabilité CVE-2025-9491, qui était utilisée depuis 2017 par les réseaux d'espionnage et les groupes cybercriminels spécialisés dans les opérations furtives. Le correctif a été déployé discrètement lors de la mise à jour Patch Tuesday 2025 de novembre, malgré des années de rapports sur l'ampleur et l'impact du problème. Cette faille permettait la création de fichiers de raccourci .lnk malveillants , présentant des paramètres anodins aux utilisateurs tout en exécutant simultanément des commandes cachées. Les attaquants exploitaient les caractères non imprimables et les espaces pour masquer complètement les arguments malveillants. Les propriétés du raccourci apparaissaient normales ou vides, tandis qu'un code conçu pour compromettre le système s'exécutait en arrière-plan. Le recours à l'ingénierie sociale a facilité l'infection, les raccourcis .lnk étant souvent confondus avec des pièces jointes inoffensives. Ce format s'est révélé un outil puissant pour les groupes de cyber-renseignement étatiques. En mars, des chercheurs de Trend Micro ont indiqué que depuis 2017, près d'un millier d'échantillons avaient été identifiés lors d'attaques menées par des équipes originaires de Corée du Nord, d'Iran, de Russie et de Chine. Onze groupes opérant à l'échelle mondiale ont été identifiés comme utilisant cette méthode pour obtenir des données et maintenir un accès persistant et dissimulé à des serveurs et des postes de travail. Les premières tentatives de signalement du problème via l'initiative Zero Day se sont heurtées à une forte opposition. Microsoft a alors estimé que la vulnérabilité était trop peu prioritaire pour justifier une correction. Ce n'est que des années plus tard, face à de nouvelles campagnes de cyberespionnage, que l'entreprise a revu sa position et implémenté une modification affichant le chemin d'accès complet à la commande dans la fenêtre des propriétés du raccourci, empêchant ainsi toute manipulation. La dernière analyse révèle : « Notre analyse a montré que 11 groupes étatiques nord-coréens, iraniens, russes et chinois ont utilisé la vulnérabilité ZDI-CAN-25373 dans des opérations principalement motivées par le cyberespionnage et le vol de données », indiquait le rapport à l’époque. Cette vulnérabilité était encore exploitée lors d’attaques plusieurs semaines avant la publication de la mise à jour. Arctic Wolf Laboratories a publié la description d’une campagne menée par le groupe chinois UNC6384, connu sous le nom de Mustang Panda. Durant cette campagne, les destinataires recevaient des courriels falsifiés imitant les communications officielles d’institutions européennes. L’ouverture d’un simple raccourci suffisait à déclencher une série d’actions conduisant à l’installation du cheval de Troie d’accès à distance PlugX par chargement latéral de DLL associées à des logiciels légitimes. Les attaques visaient des missions diplomatiques en Hongrie, en Belgique, en Italie, en Serbie et aux Pays-Bas. Suite à la médiatisation de l'affaire, Microsoft a rétracté sa publication du 31 octobre, dans laquelle l'entreprise affirmait que le rapport ne répondait pas aux critères permettant de qualifier la vulnérabilité de faille de sécurité. Microsoft a également mentionné le système de détection de Microsoft Defender et le Contrôle intelligent des applications, conçus pour atténuer les conséquences de l'exploitation de cette faille. Malgré cela, le correctif a été déployé auprès des utilisateurs en novembre sans communication approfondie et sans être considéré comme une mise à jour de sécurité majeure. %news:source%: [url=news_item-41572.html]news_item-41572.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2026
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?