Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

Windows : comment se protéger de la faille zero-day YellowKey ?

22 mai 2026 à 15:50

Microsoft a publié des mesures d'atténuation pour protéger votre PC Windows de la faille zero-day YellowKey (CVE-2026-45585). Voici comment les appliquer.

Le post Windows : comment se protéger de la faille zero-day YellowKey ? a été publié sur IT-Connect.

Office 2024 Pro à 10€ : pourquoi l’offre de VIP-URcdkey est si peu chère et sans risque

Office 24 Pro Plus pour seulement 10 euros, forcément ce prix intrigue alors qu’il faut payer plusieurs centaines d’euros sur le site de Microsoft. On vous explique comment ça marche et pourquoi cette offre est sûre.

L’article Office 2024 Pro à 10€ : pourquoi l’offre de VIP-URcdkey est si peu chère et sans risque est apparu en premier sur Tom’s Hardware.

full

thumbnail

Admin Insights for Windows 365: Monitoring Cloud PCs in Intune

Par : IT Experts
20 mai 2026 à 22:46
Intune Cloud PC Overview with Admin Insights (image Microsoft)
Admin Insights for Windows 365 is a feature, currently in public preview, that surfaces prioritized health and performance signals for your Cloud PCs directly in the Microsoft Intune admin center. Instead of hunting through separate reports, you see dynamically generated insight cards on a single overview page. The feature covers connectivity, provisioning, performance, and utilization issues. It requires Windows 365 Enterprise or Windows 365 Flex licensing and appropriate read permissions.

Source

YellowKey : Microsoft publie une mitigation pour le zero-day BitLocker (CVE-2026-45585)

Par : malekalmorte
20 mai 2026 à 17:33

Quelques jours après la publication publique du PoC YellowKey, Microsoft réagit enfin en publiant des mesures de mitigation temporaires pour limiter les risques d’exploitation de cette faille BitLocker désormais suivie sous l’identifiant CVE-2026-45585.

Cette vulnérabilité permet de contourner certaines protections BitLocker sur Windows 11 et Windows Server en exploitant l’environnement de récupération Windows (WinRE).

YellowKey exploite WinRE pour contourner BitLocker

Comme nous l’évoquions dans notre précédent article, YellowKey permettrait à un attaquant disposant d’un accès physique :

  • de démarrer dans WinRE
  • d’utiliser des fichiers spécialement préparés
  • puis d’obtenir un accès aux volumes BitLocker sans clé de récupération

Le PoC publié par le chercheur Nightmare-Eclipse (également connu sous le nom Chaotic Eclipse) exploite notamment des mécanismes Transactional NTFS et certains comportements du système de récupération Windows.

Microsoft confirme désormais officiellement le problème et attribue le CVE-2026-45585 à cette faille.

Microsoft recommande de désactiver autofstx.exe

Le point technique le plus intéressant concerne la mitigation proposée par Microsoft.

La firme recommande de supprimer l’entrée autofstx.exe de la clé de registre BootExecute utilisée par le Session Manager Windows.

Concrètement, autofstx.exe correspond au composant FsTx Auto Recovery Utility utilisé dans WinRE pour rejouer certaines transactions NTFS pendant les opérations de récupération système.

Selon plusieurs analyses sécurité, YellowKey exploiterait justement ce mécanisme Transactional NTFS afin :

  • de manipuler certains fichiers système
  • de supprimer winpeshl.ini
  • puis d’obtenir une invite de commande non restreinte dans WinRE

En désactivant autofstx.exe, Microsoft bloque donc une partie importante de la chaîne d’exploitation.

Microsoft recommande aussi TPM + PIN

Autre point important : Microsoft recommande désormais explicitement d’utiliser BitLocker avec une configuration TPM + PIN plutôt que TPM seul.

Aujourd’hui, beaucoup de PC Windows 11 utilisent BitLocker en mode TPM-only :

  • le TPM déverrouille automatiquement le disque au boot
  • aucun code PIN n’est demandé
  • l’expérience utilisateur reste transparente

Le problème est que ce mode devient plus vulnérable aux attaques physiques ou aux manipulations du processus de démarrage.

Avec TPM + PIN :

  • un code doit être saisi avant le boot Windows
  • le TPM seul ne suffit plus
  • l’attaque YellowKey devient beaucoup plus difficile à exploiter

Microsoft recommande aussi :

  • de protéger l’UEFI/BIOS par mot de passe
  • de verrouiller l’ordre de boot
  • de limiter le démarrage USB
  • de surveiller les accès WinRE inhabituels

Pourquoi Microsoft ne publie pas encore de correctif

Pour le moment, aucun patch complet n’est disponible.

Microsoft explique travailler sur une mise à jour de sécurité future mais préfère publier immédiatement des mitigations afin de réduire les risques pendant la période de vulnérabilité publique.

Le contexte est compliqué car :

  • le PoC a déjà été publié
  • plusieurs chercheurs ont reproduit la faille
  • les exploitations pourraient rapidement apparaître
  • BitLocker est activé par défaut sur beaucoup de PC Windows 11

Microsoft précise toutefois qu’aucune exploitation active massive n’a encore été observée pour le moment.

Une série de zero-days Windows publiés publiquement

YellowKey s’inscrit dans une série inhabituelle de divulgations publiques réalisées par Nightmare-Eclipse depuis plusieurs semaines :

Plusieurs de ces PoC visent :

  • les privilèges SYSTEM
  • BitLocker
  • WinRE
  • les protections Windows historiques

Le chercheur accuse Microsoft d’avoir ignoré certains rapports de vulnérabilités, ce qui aurait conduit à ces divulgations publiques après Patch Tuesday.

👉Pour approfondir ces sujets, consultez ces actualités :

L’article YellowKey : Microsoft publie une mitigation pour le zero-day BitLocker (CVE-2026-45585) est apparu en premier sur malekal.com.

J'ai collé un autocollant de raccourcis macOS sur mon Mac, et c’est génial (existe pour Windows aussi !)

20 mai 2026 à 15:30
- Contient des liens affiliés Amazon -

Je suis tombé sur un accessoire à moins de 10 euros qui ne paie pas de mine, et que j'utilise pourtant tous les jours depuis que je l'ai reçu. C'est un simple autocollant. Un carré de vinyle transparent d'environ 8 cm de côté, qui liste les raccourcis clavier essentiels de macOS et se colle dans le coin de votre MacBook.

L'idée est bête comme chou. Au lieu d'aller chercher sur Google "comment faire une capture d'écran sur Mac" pour la centième fois, vous baissez les yeux vers le coin de votre clavier et c'est écrit. Cmd+Maj+4 pour capturer une zone de l'écran, Cmd+Espace pour ouvrir la recherche Spotlight, Cmd+Option+Échap pour forcer une application à quitter. Tout est regroupé sur un petit carré.

La pose se fait en deux minutes. Le vinyle est transparent, donc une fois collé sur la coque ou près du trackpad, ça reste discret et ça ne jure pas avec le design du Mac. Synerlogic conseille de dépoussiérer la surface et d'appliquer l'autocollant progressivement pour éviter les bulles d'air (évidemment moi je me suis précipité, donc ça a laissé quelques bulles, mais l'autocollant se repositionne sans mal pour les retirer). Bon point en plus : la colle n'est pas définitive. Vous pouvez retirer l'autocollant sans laisser la moindre trace, ce qui est cool si vous revendez la machine plus tard.

Le vrai intérêt, c'est pour les gens qui débutent sur Mac. Quand on arrive de Windows, les raccourcis changent tous, et c'est un des trucs les plus agaçants de la transition. Avec la liste sous les yeux, l'apprentissage se fait tout seul, sans effort. Au bout de quelques semaines, vous connaissez les raccourcis par cœur et l'autocollant devient un filet de sécurité pour les commandes que vous utilisez moins souvent.

Et si vous êtes sous Windows, Synerlogic décline exactement le même autocollant en version Windows, avec les raccourcis Windows qui vont bien pour gagner en productivité.

Alors oui, ça reste un autocollant. Il liste les raccourcis classiques, pas les combinaisons exotiques d'un développeur ou d'un monteur vidéo. Et si vous maîtrisez déjà votre Mac sur le bout des doigts, il ne vous apprendra rien. Mais à moins de 10 euros, franchement n'hésitez pas. Disponible ici sur Amazon pour macOS , et ici pour Windows !

New Windows Autopatch Secure Boot status report in Intune admin center

Par : IT Experts
19 mai 2026 à 21:46
Secure Boot status report in Intune admin center (image Microsoft)
Windows Autopatch in the Intune admin center now includes an updated Secure Boot status report that provides device-level visibility into certificate readiness ahead of the 2026 expiry deadline. The report shows which devices have Secure Boot enabled, whether their certificates are up to date, and whether automatic or manual deployment applies. New columns for trust configuration, confidence level, and alerts help you make targeted decisions instead of broad deployments.

Source

Windows 11 SecureBoot folder: PowerShell scripts explained

Par : IT Experts
19 mai 2026 à 21:44
Secure Boot certificate status dashboard (image Microsoft)
The May 2026 cumulative update KB5089549 added a new C:\Windows\SecureBoot\ExampleRolloutScripts folder containing seven PowerShell scripts. These scripts are part of Microsoft's sample toolkit for managing Secure Boot certificate migration across enterprise environments. This article explains what each script does, how to run it, and its limitations.

Source

KB5089549 : Microsoft confirme des erreurs 0x800f0922 lors de l’installation de la mise à jour Windows 11

Par : malekalmorte
19 mai 2026 à 10:47

Microsoft reconnaît officiellement que la mise à jour de sécurité KB5089549 pour Windows 11 peut échouer à l’installation avec l’erreur 0x800f0922 sur certains PC.

Le problème touche principalement Windows 11 25H2 après le Patch Tuesday de mai 2026 et semble lié aux nouvelles mises à jour du Secure Boot 2023 intégrées dans cette cumulative.

L’erreur 0x800f0922 revient encore sur Windows Update

L’erreur 0x800f0922 n’est pas nouvelle sous Windows Update. Elle apparaît généralement lorsque Windows rencontre un problème pendant :

  • la phase de démarrage sécurisé
  • la partition EFI
  • les composants de récupération
  • ou certaines opérations liées au boot

Avec KB5089549, Microsoft confirme que certains systèmes peuvent :

  • échouer pendant l’installation
  • annuler la mise à jour
  • revenir automatiquement à la version précédente
  • afficher 0x800f0922 dans l’historique Windows Update

Dans certains cas, plusieurs redémarrages successifs peuvent également survenir avant l’échec final.

Le problème semble lié au Secure Boot 2023

Cette mise à jour contient notamment les nouveaux certificats Secure Boot 2023 qui remplacent progressivement les anciens certificats UEFI de 2011 arrivant à expiration en juin 2026.

Or, la mise à jour de ces composants sensibles du démarrage Windows nécessite :

  • des modifications UEFI
  • des mises à jour de certificats
  • des opérations sur la partition EFI
  • des vérifications TPM/Secure Boot

Sur certaines configurations, ces opérations échoueraient pendant la phase d’installation.

Microsoft précise que le problème touche principalement les systèmes utilisant certaines configurations TPM ou Secure Boot spécifiques.

Techniquement, pourquoi l’erreur 0x800f0922 se produit ?

Le problème semble principalement lié à la partition système EFI (ESP — EFI System Partition), utilisée par Windows pour stocker les composants de démarrage UEFI, Secure Boot et BitLocker.

Avec KB5089549, Microsoft déploie notamment les nouveaux certificats Secure Boot 2023 ainsi que des modifications des fichiers de boot. Or, ces opérations nécessitent d’écrire de nouveaux fichiers dans la partition EFI.

Le souci est que beaucoup de PC disposent d’une partition EFI très petite :

  • 100 Mo
  • 260 Mo
  • parfois moins sur certaines anciennes installations OEM

Et cette partition contient déjà :

  • les fichiers de boot Windows
  • les certificats Secure Boot
  • les fichiers BitLocker
  • des composants OEM
  • parfois plusieurs anciens chargeurs EFI

Microsoft explique que les systèmes disposant de 10 Mo ou moins d’espace libre dans l’ESP sont particulièrement touchés.

Pendant l’installation :

  • Windows télécharge la cumulative
  • prépare les nouveaux fichiers de boot
  • commence la phase de redémarrage
  • tente de mettre à jour les composants EFI/Secure Boot

Mais lors de la phase de reboot — vers 35-36 % d’installation — l’espace devient insuffisant et le processus échoue. Windows déclenche alors automatiquement un rollback avec le message : “Nous n’avons pas pu terminer les mises à jour d’annulation du message d’erreur des modifications.”

Dans les journaux, plusieurs erreurs reviennent fréquemment :

  • SpaceCheck: Insufficient free space
  • ServicingBootFiles failed. Error = 0x70
  • SpaceCheck: <value> used by third-party/OEM files outside of Microsoft boot directories

Le dernier message est particulièrement intéressant car il montre que certains constructeurs OEM ajoutent leurs propres fichiers EFI dans la partition système, réduisant encore davantage l’espace disponible.

Cela explique aussi pourquoi le problème est difficile à corriger globalement :

  • chaque constructeur utilise un firmware différent
  • les tailles de partition EFI varient énormément
  • certains OEM ajoutent beaucoup de composants personnalisés
  • certaines anciennes installations Windows ont des partitions EFI sous-dimensionnées

Microsoft recommande actuellement d’utiliser un Known Issue Rollback (KIR) côté entreprise afin de désactiver temporairement le changement responsable du problème.

➡L’installation de la mise à jour de sécurité de mai 2026 peut échouer avec une erreur 0x800f0922

KB5089549 avait déjà corrigé les problèmes BitLocker

Le contexte est un peu ironique car KB5089549 corrige justement un autre problème important introduit par les précédentes mises à jour Windows 11.

Les mises à jour KB5083769 et KB5082052 provoquaient chez certains utilisateurs des écrans de récupération BitLocker après installation des updates mensuels.

Microsoft avait alors expliqué que :

  • certains profils PCR7/TPM
  • certaines configurations Secure Boot
  • et certaines chaînes de démarrage UEFI

entraient en conflit avec les nouvelles mises à jour de sécurité du démarrage Windows.

KB5089549 était censée corriger définitivement ces problèmes BitLocker sur Windows 11 25H2.

Mais visiblement, la mise à jour introduit maintenant de nouveaux soucis d’installation chez certains utilisateurs.

Microsoft travaille sur un correctif

Pour le moment, Microsoft n’a pas publié de solution définitive.

La firme indique enquêter sur :

  • les échecs 0x800f0922
  • les problèmes de boot liés au Secure Boot 2023
  • certaines incompatibilités TPM/UEFI

Un futur correctif devrait être publié dans une prochaine cumulative ou via Known Issue Rollback (KIR).

En attendant, Microsoft recommande surtout :

  • de laisser plusieurs tentatives d’installation
  • de vérifier que le BIOS/UEFI est à jour
  • de ne pas désactiver Secure Boot
  • d’éviter les modifications manuelles de la partition EFI

Pourquoi cette transition Secure Boot devient compliquée

Depuis plusieurs mois, Microsoft déploie progressivement une énorme transition de sécurité autour du démarrage Windows :

  • nouveaux certificats Secure Boot 2023
  • remplacement des certificats 2011
  • nouvelles chaînes de confiance UEFI
  • renforcement TPM
  • nouvelles politiques de démarrage sécurisé

Le problème est que Windows doit rester compatible avec :

  • des millions de PC
  • des BIOS OEM très différents
  • des firmwares parfois anciens
  • des configurations TPM variées

Résultat : la moindre modification du processus de boot peut provoquer :

  • erreurs Windows Update
  • récupérations BitLocker
  • rollback des mises à jour
  • problèmes de démarrage

A consulter sur le sujet :

L’article KB5089549 : Microsoft confirme des erreurs 0x800f0922 lors de l’installation de la mise à jour Windows 11 est apparu en premier sur malekal.com.

Microsoft veut mettre fin aux pilotes foireux sur Windows grâce au Cloud

18 mai 2026 à 16:08

Microsoft veut en finir avec les problèmes de pilotes sous Windows avec une nouveauté intégrée à Windows Update nommée "Cloud-Initiated Driver Recovery".

Le post Microsoft veut mettre fin aux pilotes foireux sur Windows grâce au Cloud a été publié sur IT-Connect.

MiniPlasma : un nouveau zero-day Windows donne les privilèges SYSTEM, un PoC publié

Par : malekalmorte
18 mai 2026 à 10:23

Un nouveau zero-day Windows baptisé « MiniPlasma » vient d’être publié publiquement avec un exploit Proof of Concept (PoC). La vulnérabilité permettrait à un utilisateur disposant déjà d’un accès local limité d’obtenir les privilèges SYSTEM, soit le niveau d’accès le plus élevé sous Windows.

Cette nouvelle faille a été révélée par le chercheur « Chaotic Eclipse », déjà à l’origine des récents PoC BlueHammer, RedSun, UnDefend et YellowKey visant différentes protections de Windows et BitLocker.

MiniPlasma exploite le Planificateur de tâches Windows

Selon les premières analyses, MiniPlasma cible le service Windows Task Scheduler (Planificateur de tâches).

Le PoC exploiterait une mauvaise gestion des liens symboliques et des permissions de certains fichiers utilisés pendant l’exécution de tâches système. L’attaquant pourrait alors détourner ce mécanisme pour exécuter du code avec les privilèges SYSTEM.

Concrètement, un utilisateur standard pourrait :

  • créer certains liens symboliques
  • manipuler des chemins de fichiers spécifiques
  • déclencher une tâche système
  • obtenir une élévation de privilèges complète

Le PoC publié permettrait d’obtenir un shell SYSTEM en quelques secondes sur certaines versions de Windows.

Schéma explicatif de la vulnérabilité MiniPlasma qui permet une élévation de privilèges dans Windows

Une faille locale mais très dangereuse

MiniPlasma ne permet pas une compromission à distance directe via Internet. L’attaquant doit déjà disposer :

  • d’un accès local
  • ou d’un malware exécuté avec des droits utilisateur classiques

Mais ce type de faille reste extrêmement critique dans les chaînes d’attaque modernes.

En pratique, les cybercriminels utilisent souvent ce genre d’élévation de privilèges après :

  • un phishing
  • une exécution de malware
  • une faille navigateur
  • une compromission RDP
  • une infection initiale limitée

L’objectif est ensuite d’obtenir les privilèges SYSTEM afin de :

  • désactiver Microsoft Defender
  • contourner certaines protections
  • installer des rootkits
  • accéder à davantage de données
  • persister dans le système

Une ancienne faille Google Project Zero toujours exploitable ?

Selon le chercheur Chaotic Eclipse, MiniPlasma ne serait pas une vulnérabilité entièrement nouvelle. Le problème toucherait en réalité le pilote système cldflt.sys, utilisé par Windows pour les fonctionnalités Cloud Filter liées notamment à OneDrive et aux fichiers à la demande.

La faille se situerait plus précisément dans la routine HsmOsBlockPlaceholderAccess.

Le plus surprenant est que cette vulnérabilité avait déjà été signalée à Microsoft en septembre 2020 par le chercheur James Forshaw de Google Project Zero. À l’époque, elle avait reçu l’identifiant CVE-2020-17103 et Microsoft avait annoncé un correctif déployé en décembre 2020.

Mais selon Chaotic Eclipse, le problème serait toujours exploitable aujourd’hui.

Le chercheur affirme que :

  • soit le correctif initial n’a jamais complètement résolu le problème
  • soit une modification ultérieure de Windows aurait réintroduit silencieusement la faille

Encore plus inquiétant, il explique que le PoC original publié par Google fonctionnerait toujours sans modification majeure.

BleepingComputer a d’ailleurs testé l’exploit sur un système Windows 11 Pro entièrement à jour avec les mises à jour Patch Tuesday de mai 2026.

Dans leur test :

  • un simple compte utilisateur standard a été utilisé
  • l’exploit a été exécuté localement
  • une invite de commande avec les privilèges SYSTEM a été obtenue immédiatement

Cela montre que la vulnérabilité reste exploitable même sur des systèmes Windows 11 récents et entièrement patchés.

Un nouveau PoC publié avant correctif Microsoft

Comme pour les précédentes vulnérabilités publiées par Chaotic Eclipse, Microsoft n’aurait pas encore publié de correctif officiel au moment de la publication du PoC.

Le chercheur accuse une nouvelle fois Microsoft d’avoir ignoré ou retardé le traitement de certains rapports de sécurité.

Ces derniers mois, plusieurs PoC similaires ont été publiés publiquement avant correction :

  • BlueHammer
  • RedSun
  • UnDefend
  • YellowKey
  • GreenPlasma

Certaines de ces vulnérabilités ont finalement été corrigées discrètement dans les Patch Tuesday suivants après médiatisation.

Pour aller plus loins sur le sujet :

Les protections Windows modernes ne suffisent pas toujours

Même avec :

Windows reste vulnérable aux élévations de privilèges locales lorsque certains composants historiques du système sont mal protégés.

Le problème est que Windows conserve encore énormément de mécanismes hérités pour :

  • la compatibilité logicielle
  • les services système
  • les tâches planifiées
  • les composants Win32 historiques

Le Planificateur de tâches Windows est notamment une cible régulière des chercheurs sécurité car il fonctionne avec des privilèges très élevés et interagit avec de nombreux composants système sensibles.

Microsoft pourrait corriger discrètement la faille

Pour le moment, Microsoft n’a pas communiqué officiellement sur MiniPlasma.

Mais au vu des précédents cas récents, il est probable que :

  • un correctif soit préparé
  • une CVE soit attribuée plus tard
  • la correction arrive dans un futur Patch Tuesday

Les administrateurs système et utilisateurs sensibles doivent donc :

  • surveiller les prochaines mises à jour Windows
  • éviter l’exécution de programmes non fiables
  • limiter les comptes administrateurs locaux
  • maintenir Microsoft Defender actif

L’article MiniPlasma : un nouveau zero-day Windows donne les privilèges SYSTEM, un PoC publié est apparu en premier sur malekal.com.

MiniPlasma - La faille Windows que Microsoft croyait corrigée

Par : Korben ✨
18 mai 2026 à 12:51

Si vous tournez sur un Windows 11 à jour, sachez qu'il existe une faille qui permet à un programme local spécialement conçu de grimper tranquillou jusqu'au compte SYSTEM. Pour rappel, c'est le compte tout-puissant de la machine, c'est à dire celui qui passe même au-dessus de l'administrateur ! Et cette faille elle s'appelle MiniPlasma, et elle vient d'être balancée en public sur GitHub par un chercheur planqué derrière le pseudo Nightmare-Eclipse.

Et le plus gênaaaaant dans l'histoire, c'est que Microsoft était censé avoir bouché ce trou depuis 2020, dans cette CVE-2020-17103 , après un signalement de James Forshaw, le chercheur du Project Zero de Google.

Le bug vit sa life dans cldflt.sys, le pilote Cloud Files de Windows. Ce truc c'est un composant système livré d'office avec l'OS, qui est principalement utilisé par OneDrive mais aussi par d'autres stockages cloud. Et bien sûr, il reste présent sur la machine même si vous ne touchez jamais à OneDrive.

Du coup, en passant par une API non documentée baptisée CfAbortHydration, l'exploit crée des clés de registre là où il ne devrait pas, et s'en sert pour détourner un chemin d'exécution privilégié, ce qui finit par lui ouvrir les droits SYSTEM.

Le code de démo est dispo sur le dépôt GitHub du projet , écrit en C#, et il lance directement un cmd.exe en SYSTEM quand ça fonctionne. Parce que oui, ça ne marche pas à tous les coups puisque c'est une race condition. Le taux de réussite varie donc d'une machine à l'autre.

Le PoC en action : à gauche, un compte « user » standard lance l'exploit (« Exploit succeeded ») et à droite, le shell obtenu où whoami renvoie nt authoritysystem.

Maintenant, le truc qui fait vraiment mal au cul, c'est que la fameuse faille patchée par Microsoft est donc toujours vulnérable 6 ans après sa détection. Personne ne vérifie chez krosoft ??? C'est dingue !

Selon le chercheur, c'est exactement la même faiblesse qu'à l'époque. Reste à savoir pourquoi ça leur a échappé. Le patch n'a peut-être jamais corrigé la racine du problème, ou il a sauté quelque part en cours de route, j'en sais rien... Faudra analyser le code de Windows et de ses MAJ au fil du temps pour comprendre où ça a merdé.

Du coup, votre machine peut avoir avalé tous les Patch Tuesday et rester quand même exposée à une élévation de privilèges locale dès qu'un attaquant (ou un malware) arrive à exécuter du code dessus.

J'sais pas vous, mais on a déjà vu ce film avec d'autres dossiers Windows, comme cette histoire de BitLocker contournable , ou encore ces contournements de Secure Boot signés Microsoft . Certains trous de sécu sont tout simplement increvables !

Nightmare-Eclipse n'en est d'ailleurs pas à son coup d'essai puisque le chercheur enchaîne les divulgations publiques de 0-days Windows depuis quelques semaines, du contournement BitLocker au déni de service sur Defender en passant par plusieurs élévations de privilèges, toujours avec le PoC qui va bien et zéro divulgation coordonnée.

Et y'a pas de "on prévient Microsoft et on attend gentiment 90 jours" ici. Il balance tout car il est a ras-le-bol de la lenteur de Microsoft. C'est violent, dangereux et clairement discutable côté éthique, mais ça met une grosse pression pour corriger au plus vite. Maintenant pour nous tous, ça signifie surtout qu'un PoC public et fonctionnel, ce sont des malwares qui vont vite l'intégrer.

Côté protection, il n'y a pas de correctif officiel ni la moindre déclaration de Microsoft et ucune mitigation validée par l'éditeur non plus. Puis pour un particulier, pas de moyen simple de savoir après coup si la machine a été touchée.

La bonne nouvelle (relative c'est vraie), c'est que l'attaque est purement locale, donc il faut déjà pouvoir exécuter du code sur l'ordi pour en profiter. Votre vraie défense, c'est donc votre hygiène tech habituelle, à savoir ne pas lancer le premier binaire douteux venu, se méfier des cracks et autres pièces jointes, et côté admins, une surveillance EDR des élévations de privilèges inattendues vaut mieux qu'une règle maison non testée.

Source

❌
❌