Une terrible faille a été découverte dans la version 24H2 de Windows 11, on vous explique comment se protéger

Une terrible faille de sécurité a été découverte dans la version 24H2 de Windows 11. Pire encore, cette vulnérabilité concerne en réalité de nombreuses variantes de l'OS, de Windows 7 et Server 2008 R2 en passant par Server 2022. Fort heureusement, il existe un moyen de s'en protéger. 

windows 11 faille secu
Crédits : Adobe Stock

Comme vous le savez peut-être, la version 24H2 de Windows 11 est officiellement disponible depuis ce 1er octobre 2024. Cette mouture a apporté de nombreuses améliorations à l'OS, notamment sur l'Explorateur de fichiers, sur le panneau des notifications ou encore sur le mode Economie d'énergie.

Forcément, le lancement de cette version s'est accompagné de quelques soucis. Pendant un temps, le raccourci Alt-Tab provoquait par exemple des écrans noirs sur certains PC. Un problème corrigé depuis par Microsoft. Et alors que le constructeur vient tout juste de conformer la poursuite du déploiement de 24H2 sur un plus grand nombre d'appareils, on vous conseille d'attendre un peu avant de la télécharger.

Attention à cette faille qui concerne tous les clients Windows

En effet, les chercheurs en sécurité informatique de 0patch viennent de découvrir l'existence d'une nouvelle faille de sécurité zero-day dans 24H2, mais pas que… Cette vulnérabilité affecte également tous les clients Windows  et les versions Server :

Nos chercheurs ont découvert une vulnérabilité sur toutes les versions Windows Workstation et Server, de Windows 7 à Server 2008 R2 aux dernières versions Windows 11 v24H2 et Server 2022″, préviennent-ils.

Selon leurs informations, cette faille permettrait à un attaquant d'obtenir les informations d'identification NTML de l'utilisateur en “lui permettant simplement d'afficher un fichier malveillant dans l'Explorateur Windows – par exemple en ouvrant un dossier partagé ou un disque USB contenant ce fichier, ou en affichant le dossier Téléchargements où ce fichier a été précédemment téléchargé automatiquement à partir de la page web de l'attaquant”. 

Le protocole NTLM encore responsable

Pour rappel, NTLM (NT Lan Manager) est un protocole d'authentification apparu pour la première fois en 1993 dans Windows NT 3.1. Il sert notamment à sécuriser les sessions distantes. Fin 2023, Microsoft a justement annoncé la fin du développement de NTML, avant de l'inscrire au passage sur la liste des composants dépréciés. La faute à de multiples failles trouvées dans le protocole au fil des années… Celle-ci vient grossir la liste.

Malheureusement et comme l'explique le Monde Informatique, Microsoft tarde un peu à couper le cordon avec NTLM, le protocole étant encore présent en dur dans le code de nombreuses applications et composants système de Windows. Une alternative plus sécurisée et plus moderne, à savoir Kerberos, doit prendre le relais petit à petit.

Pour en revenir à cette nouvelle faille, 0patch a fait passer l'information à Microsoft. En attendant la diffusion d'un patch officiel, sachez que les équipes de 0patch ont préparé un correctif, disponible directement sur leur site (après la création d'un compte gratuit).


Abonnez-vous gratuitement à la newsletter
Chaque jour, le meilleur de Phonandroid dans votre boite mail !
Réagissez à cet article !
Demandez nos derniers  !