installez ces nouvelles mises à jour Windows

Microsoft, comme Google, et contrairement à Apple, publie chaque mois une nouvelle série de mises à jour de sécurité pour corriger toutes les vulnérabilités qui ont été découvertes depuis la sortie de la version précédente, et corriger les éventuels bugs de fonctionnement et de performances que certains équipements peuvent rencontrer. souffrance.

Comme chaque mois, vers le milieu du mois et étant mardi, Microsoft a publié un nouveau patch, un patch qui correspond au mois de mars 2023 et qui corrige un total de 79 vulnérabilités et failles de sécurité qui auraient pu être exploitées par des amis de l’étranger car ils représentent un moyen d’entrer dans les appareils avec ce système d’exploitation, bien que ce dernier n’ait pas été confirmé par l’entreprise.

Sur ces 79 vulnérabilités détectées, 9 sont considérés comme critiques. Les vulnérabilités critiques sont les plus dangereuses car elles permettent d’obtenir des privilèges d’administrateur, l’exécution de code à distance et le déni de service.

  • 27 vulnérabilités qui permettaient d’exécuter du code à distance
  • 21 vulnérabilités qui vous ont permis d’obtenir des privilèges
  • 15 échecs qui ont permis de voler des informations sur des ordinateurs
  • 10 vulnérabilités axées sur l’usurpation d’identité d’administrateurs
  • 4 vulnérabilités qui ont permis des attaques par déni de service
  • 2 bogues qui ont contourné le système de sécurité Windows

En plus de ces vulnérabilités Windows, Microsoft a corrigé lundi dernier plus d’une vingtaine de vulnérabilités qui avaient été détectées dans bord microsoftle navigateur Windows natif et par défaut.

2 vulnérabilités dangereuses corrigées

De toutes les vulnérabilités qui ont été détectées, il faut surtout en souligner deux, puisqu’il s’agit de failles de sécurité de Windows qui sontils ont toujours été présents dans le système d’exploitation. Ces vulnérabilités, appelées Zero-Day ou attaque zero-day, sont les suivantes :

  • CVE-2023-23397. Il s’agit d’un bogue qui, par le biais d’un code malveillant, force Microsoft Outlook à visiter une certaine URL et à transmettre le hachage Net-NTLMv2 du compte Microsoft de l’utilisateur, c’est-à-dire les informations de connexion du compte. Cette vulnérabilité a été exploitée dans le passé par un groupe de pirates programmes informatiques parrainés par le gouvernement russe.
  • CVE-2023-24880. Il s’agit d’une autre vulnérabilité utilisée dans le passé par les amis de l’extraterrestre qui permettait de créer des fichiers exécutables qui contournaient l’avertissement de la fonction de sécurité Windows SmartScreen, contournant les protections de sécurité de Windows Defender. Cette vulnérabilité a été utilisée dans le passé par les rançongiciel Magniber.

Télécharger les correctifs de sécurité de mars 2023

Tant que nous avons des mises à jour automatiques activées dans Windows 10 et Windows 11, les seuls systèmes d’exploitation Microsoft qui reçoivent actuellement un support, ceux-ci devraient déjà avoir été téléchargés sur notre ordinateur et il attendra de redémarrer pour terminer l’installation correctement.

Mais, si nous n’aimons pas que Windows marque notre façon de travailler avec le PC et que nous ayons désactivé les mises à jour automatiques, ce que SoftZone ne recommande pas, nous pouvons directement télécharger et installer les correctifs qui résolvent ces problèmes via les liens suivants.

Pour Windows 10 21H2 et 22H2 – KB5023696

Pour la version Windows 2021 – KB5023698

Pour la version Windows 2022 – KB5023706