27/11/2020 @ 19:48:04: Windows 7 - Windows 7 et Server 2008 R2 obtiennent un nouveau correctif (pas de Microsoft)
Début 2020, Microsoft a cessé de prendre en charge Windows 7, et depuis lors, les utilisateurs n'ont plus eu la possibilité de patcher leur système - du moins pas officiellement. Parce qu'un projet a pris les choses en main et livre à nouveau un correctif important. Le 14 janvier 2020, la société basée à Redmond a officiellement retiré la prise sur Windows 7 et Server 2008 (R2). Depuis lors, il n'y a eu ni mises à jour de fonctionnalités ni mises à jour liées à la sécurité pour les utilisateurs privés. Il existe une période de grâce finale pour les clients professionnels, car ils peuvent (moyennant des frais supplémentaires) réserver les mises à jour de sécurité étendues (ESU), ce qui signifie que les mises à jour de sécurité seront disponibles jusqu'en janvier 2023.
Les utilisateurs doivent passer à Windows 10 si possible. Et pourtant, Windows 7 est toujours installé sur près d'un quart des ordinateurs dans le monde. Ils doivent faire leur propre travail en termes de sécurité et, heureusement, ils sont aidés, le projet 0Patch à lui seul continue de fournir des mises à jour. 0Patch est proposé par la société slovène Acros Security, qui fournit en cas de besoin, c'est-à-dire des failles de sécurité graves, des micro-correctifs et cela gratuitement. C'est à nouveau le moment, car 0Patch a fourni une mise à jour de sécurité pour Windows 7 et Server 2008 R2 ), qui corrige une vulnérabilité actuelle pour l'escalade des droits (Local Privilege Escalation). Comme l'explique 0Patch dans un article de blog , cela a été découvert par Clément Labro il y a deux semaines. Labro a résumé ses conclusions ici , essentiellement un attaquant local peut obtenir une extension des droits ici grâce à plusieurs configurations incorrectes.
Lien: https://betanews.com/2020/11/26/windows-7-local-privilege-escalation-vulnerability-free-0-day-patch/