WebLog de Stéphane PAPP [MSFT]

Journal sur le web de Stéphane PAPP sur l'administration de systèmes.

MS10-046 : 3 ans plus tard !

Blog - About

A propos du WebLog de Stéphane PAPP [MSFT]

Après près de 10 ans de conseil dans l'équipe française de Microsoft Consulting Services (MCS), j'ai rejoint l'équipe européenne de Customer Service and Support (CSS) comme ingénieur conseil grands comptes. Mon rôle consiste à délivrer du conseil proactif et réactif sur les logiciels de la gamme System Center (ConfigMgr et OpsMgr, principalement).
Je délivre de l'expertise technique associée aux méthodologies ITIL/MOF sous la forme d'atelier de type vérification de l'état de santé, évaluation des risques, revues de supportabilité, cours magistraux.
Si vous êtes intéressés pour avoir un contact Microsoft dédié pour des ressources techniques, travailler avec vous sur des projets, délivrer une formation ou un transfert d’expertise et vous aider à résoudre vos problèmes, le PFE dédié est fait pour vous. Pour en savoir plus, contactez votre responsable technique de compte ou interlocuteur habituel chez Microsoft.

MS10-046 : 3 ans plus tard !

  • Comments 0

De retour de vacances, je suis surpris d’apprendre qu’une crise de sécurité touche un nombre, certes, restreint de clients, mais tout de même significatif, près de 3 ans après la publication du bulletin MS10-046.

Je regarde le contenu de ce bulletin et m’aperçois qu’il n’a pas été remplacé par un bulletin plus récent. Son déploiement est faisable par de multiples moyens. La détection de son absence sur des systèmes est évidente. Les conditions d’exploitation de la faille reposent sur une action qui suppose que l’utilisateur est administrateur de son système.

Comment ne pas être énervé par une telle situation ?

Ce n’est pas raisonnable de continuer à utiliser un système comme Windows XP et encore moins de ne pas le mettre à jour, surtout 3 ans après la sortie d’un correctif ; sans compter qu’il n’est pas raisonnable de continuer à l’utiliser en étant administrateur. Les systèmes concernés par ce correctif incluent Windows Vista et Windows 7 sur lesquels l’UAC augmente la complexité de l’exploitation de la faille.

Je n’ose pas imaginer ce qu’il se passera après avril 2014 quand Windows XP ne sera plus supporté !

Leave a Comment
  • Please add 2 and 7 and type the answer here:
  • Post