La diffusion des mises à jour de sécurité de juin de Microsoft (94 vulnérabilités corrigées dont 27 de type exécution de code à distance d'après le décompte de Qualys) est marquée par la publication de patchs à destination d'anciennes versions de Windows pour lesquelles le support a pourtant pris fin.

peur Pour Windows XP, Windows Vista, Windows 8 et Windows Server 2003, des rustines sont ainsi mises à disposition avec les liens idoines pour un rapatriement manuel depuis le centre de téléchargement de Microsoft qui sont donnés dans cet avis de sécurité.

En ce qui concerne, les versions de Windows actuellement en cours de support par Microsoft, comme par exemple Windows 7, Windows 8.1 et Windows 10, il n'y a bien évidemment pas d'action manuelle particulière à entreprendre. Tout passe par Windows Update.

Une telle mesure exceptionnelle de Microsoft avait déjà récemment eu lieu (en urgence) lors de l'attaque mondiale par ransomware WannaCry (ou WannaCrypt) et pour contrecarrer un exploit EternalBlue fuité de la NSA ciblant SMB sur les ordinateurs Windows 7 mais aussi Windows XP.

Ça sent les Shadow Brokers et des exploits de la NSA...

Microsoft justifie sa nouvelle mesure d'exception en raison d'un risque actuellement élevé de cyberattaques qualifiées de destructrices. " Ces mises à jour fournissent une protection supplémentaire contre les attaques potentielles avec des caractéristiques similaires à WannaCrypt. […] Ces mises à jour de sécurité sont rendues disponibles pour tous les utilisateurs, y compris ceux utilisant d'anciennes versions de Windows. "

En particulier, Microsoft fait allusion à des cyberattaques menées par des " organisations gouvernementales " ou de cet ordre. Pour autant, il n'est pas véritablement précisé si la firme de Redmond a eu vent en amont d'une autre fuite d'un exploit de la NSA par l'entremise des Shadow Brokers ou d'une autre attaque du type WannaCry.

BleepingComputer.com note en tout cas des patchs pour trois outils de hacking de la NSA précédemment fuités et qui n'avaient pas reçu de correctifs sur Windows XP et Windows Server 2003.

Par ailleurs, on soulignera le cas de la vulnérabilité critique référencée CVE-2017-8543 pour toutes les versions de Windows (anciennes et nouvelles) et qui fait l'objet d'une exploitation dans des attaques par le biais de messages SMB spécialement conçus sur le service Windows Search.