Windows 7 : Microsoft corrige encore une faille dans Internet Explorer
Windows 7 est mort. Enfin, peut-être pas totalement. Certes, Microsoft a définitivement abandonné le support de son système (du moins auprès du grand public). Pourtant, l’éditeur de Redmond vient de publier un correctif à destination de son ancien OS à cause d’un gros bug touchant Internet Explorer.
Un bug dans le moteur JavaScript d’Internet Explorer 9, 10 et 11 vient de forcer Microsoft à diffuser un correctif. Sont concernées toutes les versions de Windows. Microsoft a en effet publié une liste de toutes les éditions d’Internet Explorer et de Windows touchées par ce bug du JavaScript, on y trouve sans surpris Windows 8.1, Windows 10, Windows Server 2008, Windows Server 2012, mais également Windows RT 8.1 (oui, l’OS dédié aux anciennes tablettes de Microsoft existe toujours) et surtout… Windows 7 ! Alors que Microsoft avait décidé de ne plus prendre en charge cette version de son système d’exploitation à compter du 14 janvier 2020, l’entreprise est aujourd’hui contrainte de le corriger en quatrième vitesse. C’est la seconde fois que cela se produit, après le bug de l’arrière-plan découvert le mois dernier et corrigé via le patch KB4539602.
Un bug du moteur JavaScript oblige Microsoft à corriger toutes les versions de Windows
Si Microsoft s’était juré de ne plus apporter le moindre correctif à Windows 7, l’éditeur vient pourtant tout juste de déployer un patch intitulé CVE-2020-0674 et destiné à combler une importante faille de sécurité. Le problème vient surtout d’Internet Explorer et de son moteur d’interprétation du JavaScript. Selon Microsoft « cette vulnérabilité pourrait altérer la mémoire et permettre à un attaquant d’exécuter du code arbitraire dans le contexte de l’utilisateur actuel. »
Sur sa page de support, l’éditeur ajoute même « qu’un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d’utilisateur que l’utilisateur actuel. Si l’utilisateur actuel a ouvert une session avec des privilèges d’administrateur, un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle d’un système affecté. L’attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes dotés de tous les privilèges. »
Toujours selon Microsoft, aucune exploitation de cette faille n’a pour l’instant été détectée. Pour télécharger et installer le correctif en question, vous connaissez probablement la chanson : dirigez-vous dans le module Windows Update et lancez une recherche de mise à jour. Vous devriez y trouver le correctif en question. Laissez Windows le mettre en place. En théorie, aucun redémarrage n’est nécessaire, sauf si vous n’avez pas fait de mise à jour du système depuis un bon moment, auquel cas les updates en attente se sont probablement accumulées.