Microsoft corrige une vulnérabilité d'usurpation d'identité dans Defender For Endpoint

Microsoft corrige une vulnérabilité d’usurpation d’identité dans Defender For Endpoint

Dans le cadre de ses mises à jour de sécurité de mars 2022, Microsoft a corrigé une vulnérabilité d’usurpation d’identité  dans Defender For Endpoint. L’entreprise met les utilisateurs en garde contre l’impact de celle-ci sur toutes les plateformes.

Une vulnérabilité de gravité moyenne

La vulnérabilité corrigée est celle suivie sous le nom de CVE-2022-23278. Avec un score CVSS de 5,9, l’équipe de sécurité de Microsoft l’a classé dans la catégorie des vulnérabilités de gravité moyenne.

Plus de 70 vulnérabilités ont été corrigées ce mois-ci. Cela inclut trois problèmes (des bogues d’exécution de code à distance) pour lesquels le code d’exploitation est accessible au public. Mais la faille Defender for Endpoint n’en fait pas partie.

Microsoft a néanmoins publié des conseils à ce sujet. Le géant de la technologie avertit que les acteurs de la menace cherchent toujours des moyens de falsifier les protections de sécurité et dépouller les systèmes des victimes de leur défense.

Une veille de sécurité permanente

Microsoft travaille en permanence pour endiguer ces risques et aider ses clients à protéger leur environnement. L’entreprise se repose pour ce faire sur ses propres recherches appuyées par un partenariat avec la communauté de la sécurité. 

Les correctifs publiés par Microsoft sont désormais déployés sur tous les systèmes sur lesquels les mises à jour automatiques ont été activées. Aucune action de l’utilisateur n’est nécessaire. Microsoft recommande à ceux qui n’ont pas activé les mises à jour automatiques de le faire.

Cela fait partie de la mise à jour cumulative de mars pour Windows. Si des mises à jour automatiques sont planifiées, aucune autre action n’est nécessaire. Jusqu’ici, Microsoft n’a découvert aucune cyberattaque exploitant ladite vulnérabilité. Néanmoins, l’entreprise a publié des détections pour aider les organisations à identifier une éventuelle activité d’exploitation.

 

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

Pin It on Pinterest