Fournisseur de Services Managés Réseaux & Cybersécurité
Une nouvelle faille Microsoft 🆘 découverte par des chercheurs en cybersécurité permet d’exécuter « du code arbitraire ».
Des attaquants peuvent prendre le contrôle du système en exécutant n’importe quel code malveillant situé sur un serveur distant 🚨🚨🚨
La faille se situe au niveau de l’outil de diagnostic support 🔎 de Windows (MSDT) et peut être déclenchée notamment depuis une application Office comme Word pour télécharger une page HTML, qui exécutera à son tour du code Powershell en appelant un lien externe du type « msdt://URI » 💥💥💥
La CVE-2022-30190 correspondante a été émise par Microsoft.
Quelques heures plus tard, les ingénieurs sécurité de CATO Networks ont implémenté la protection dans sa stack de sécurité au sein du Cloud Cato ✔️
Comme pour la faille Log4J en fin d’année dernière, l’ensemble des clients de Cato sont donc déjà immédiatement protégés par le bouclier 🛡️ de l’IPS.
Les clients pourront engager à leur rythme le déploiement du patch sur leur parc informatique lorsqu'il sera disponible 😎
Les blocages de ces tentatives d’attaques sont clairement visibles dans les logs CATO Networks. L’éditeur confirme qu’aucune de ses infrastructures en propre ou celles de ses clients n’a été affectée par cette vulnérabilité.