Deux membres de l’équipe Project Zero de Google ont annoncé avoir découvert une faille de sécurité critique dans Windows Defender. Microsoft n’a pas tardé à réagir pour la combler.

La semaine dernière, 2 chercheurs en sécurité du Project Zero de Google (Tavis Ormandy et Natalie Silvanovich) ont mis à jour une vulnérabilité critique présente dans le module Windows Defender de Microsoft.

Cette faille peut permettre l’exécution de code à distance. Elle n’a pas besoin pour nuire que le pirate et la victime évoluent sous le même réseau local. De plus, elle peut s’auto-répliquer à l’image d’un ver informatique.

Certains pourront trouver ironique que cette faille présente dans un module anti-malware, en l’occurrence Windows Defender, permette d’installer des… malwares. Autrement dit, ce que Windows Defender prétend prévenir.

Mis au courant le 5 mai, Microsoft a rapidement réagi à cette découverte puisque hier 8 mai il a publié un avis de sécurité mentionnant cette vulnérabilité critique (CVE-2017-0290). Elle apparait dans le cas où le moteur de protection contre les logiciels malveillants (Microsoft Malware Protection Engine) n'analyse pas correctement un fichier malveillant entrainant une corruption mémoire.

Outre Windows Defender sont concernés : Microsoft Security Essentials, Windows Intune Endpoint Protection, Microsoft System Center Endpoint Protection, Microsoft Forefront Security for SharePoint, Microsoft Endpoint Protection et Microsoft Forefront Endpoint Protection.

La faille touche ainsi les installations par défaut de Windows 8, 8.1 et 10, ou encore Windows Server 2012.

La firme de Redmond a enclenché le déploiement du correctif pour combler cette faille hautement critique. La bonne version du moteur est 1.1.13704.0 ou supérieure.

Vous pouvez la vérifier en vous rendant dans Paramètres > Mise à jour et sécurité > Windows Defender. Si votre version est inférieure, vous pouvez lancer une recherche manuelle de mise à jour disponible via Windows Update.