Et parfois, ces correctifs, qui sont envoyés périodiquement, nous causent plus de problèmes que de solutions. Par conséquent, l'entreprise a tenté de mettre en œuvre diverses méthodes pour résoudre ces Échecs liés à la mise à jourbien que sans le succès attendu. Servir d'exemple de tout cela dans le cas où nous allons vous exposer dans ces lignes.
Nous vous disons tout cela parce que les derniers correctifs envoyés par le géant technologique, corrigez un échec que nous avons eu dans notre équipe Windows depuis l'année dernière 2023. Il est vrai qu'il a déjà passé du temps, mais depuis lors, notre ordinateur est en danger, d'où l'importance de la mise à jour. Pour nous faire une idée la plus proche, la société de sécurité ESET, pour le moment, affirme qu'une vulnérabilité zéro jour récemment pavée est exploitée dans les attaques depuis le mois de mars 2023.
Plus précisément, il fait référence à Sous-système Win32 dans le noyau du système d'exploitation Windows. Eh bien, tout cela a été corrigé dans le Mises à jour de la sécurité Lancé mardi de patchs de ce mois. Gardez à l'esprit que l'échec est connu comme CVE-2025-24983 Et Microsoft a été signalé par un expert de la société susmentionnée, ESET.
Conséquences de cette panne de sécurité Windows
À ce stade, nous vous dirons que le Échec de la sécurité En tant que telle, est causée par une vulnérabilité qui permet aux attaquants, avec peu de permis, de les obtenir en tant qu'administrateur sans nécessiter une interaction utilisateur. C'est pour tout cela pour ce que Microsoft décrit ces types d'attaques comme de grande complexité.
Le pire de cette affaire est que nous parlons d'un Exploiter créé pour Windows qui a été détecté pour la première fois en mars 2023, tous utilisant des logiciels malveillants appelés PipeMagic. Il est important de garder en considération que cet exploit s'adresse à la fois sur les versions Windows anciennes et plus actuelles. Il convient de noter que la vulnérabilité est liée à l'utilisation inappropriée de la mémoire pendant le fonctionnement du système d'exploitation.
Une fois que nous savons tout cela, l'échec de la sécurité peut conduire à des blocages logiciels, Exécution de code malveillant Local et éloigné, ou la corruption des données stockées dans l'équipement. De plus, l'exploit a été déployé via la porte arrière pypemagique et est capable de filtrer les données et d'autoriser l'accès à distance à l'équipement affecté travaillant avec Windows.
La bonne nouvelle, comme nous vous le disons auparavant, est que le mardi de Patchs du mois de mars 2025il y a quelques jours à peine, Microsoft a appliqué les correctifs correspondants pour atténuer cette vulnérabilités et d'autres. Cela signifie que pour cesser d'être exposé et ne pas prendre de risques, nous devons installer ces correctifs de sécurité qui viennent d'être lancés, dès que possible. Nous n'avons qu'à accéder à la fonction Windows Update afin que le système d'exploitation soit automatiquement mis à jour.