Parce qu'il y a toujours une solution...

Une importante faille de sécurité sur les systèmes Microsoft a fait l'effet d'une petite bombe récemment - la majorité des systèmes sont impactés et donc sont vulnérables.


De nombreux composants de sécurité font partie intégrante de l'OS de Microsoft, Windows, notamment le chiffrement des données. La DLL "crypto32.dll" est un module inhérent à la fonction "CryptoAPI", fournissant les certificats "root" dans Windows et d'autres mécanismes de chiffrement.
L'attaque consiste à usurper les certificats de chiffrement et donc se faire passer légitimement auprès du système infecté. Une fois l'usurpation réussie, l'attaquant peut alors déchiffrer (dans une certaine mesure) les flux HTTPS, les fichiers chiffrés etc... L'autre problème étant la possibilité pour l'attaquant d'exécuter des processus signés et "authentique" en tant qu'utilisateur non-privilégié, donc finir par accéder à des ressources non-autorisées.

https://www.schneier.com/blog/archives/2020/01/critical_window.html

NSA Schools Microsoft About Crypto - Security Now
In an unprecedented move, the National Security Agency advised Microsoft about a bug in one of the CryptoAPI libraries used since NT 4.0 days.

A ce jour, les Windows 10 (toutes versions et éditions confondues) et les Windows Server 2016 / 2019 sont impactés. Une remédiation est possible, en installant le patch cumulatif mensuel de Microsoft pour l'OS impacté. Toutes les informations et les patchs correspondants sont disponibles sur le site "Portal MSRC" de Microsoft : https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0601

C'est assez critique comme faille, effectuez donc rapidement la mise à jour. A partir de février, ce correctif sera aussi intégré dans le patch cumulatif mensuel.
Les Windows 7 sont aussi impactés, la dernière mise à jour de sécurité permet de combler cette faille. Pour rappel, le support de Windows 7 est terminé depuis un mois maintenant, pensez donc à migrer vers Windows 10 au plus vite !