Même s'il y a eu une volonté de renforcer Windows 11 (et de faire en sorte que les gens upgradent leur matériel surtout !), il y a forcément, toujours, des failles.
Une faille dans KeePass, sauf que KeePass estime que non: bref, patchez dans tous les cas.
Eh beh ça fait flipper... ne cliquez pas n'importe où !!
Donc la solution de mitigation proposée par Microsoft peut finalement être facilement contournée, super...
Edit, la suite: https://www.bleepingcomputer.com/news/security/microsoft-updates-mitigation-for-proxynotshell-exchange-zero-days/
Edit 2, le tuto: https://www.alitajran.com/0-day-vulnerability-microsoft-exchange/#h-mitigate-cve-2022-41082
Grosse faille dans Teams, l'envoi d'un GIF permet d'ouvrir un shell élevé, le tout à distance. Pas glop.
Même si Exchange est une passoire, Microsoft continuera de le proposer on-prem et prévoit de passer plus de temps à le blinder: on ne peut pas les blâmer pour cela.
Grosses failles dans des switchs Aruba et Avaya à cause du composant NanoSSL.
Pour info, grosse faille dans Veeam B&R, un patch est dispo.
Un peu plus inhabituel, ce sont les UPS de marque APC (Schneider Electric) qui sont touchés par une méchante vulnérabilité.
Article FR: https://www.it-connect.fr/lexploit-tlstorm-affecte-des-millions-donduleurs-apc/
Voilà, c'est le dernier shaarlink "patching", vivement la semaine pro !
Oh, une faille dans Exchange ça faisait longtemps (non) ! C'est le 2e shaarlink "patching".
Attention, on va partir sur 3 shaarlinks "patching", voici le 1er.
WMI sera toujours utilisable, mais via Powershell en fait, ceci afin de réduire les potentielles attaques.
# chmod 0755 /usr/bin/pkexec