Accès privé, sécurisé et gratuit au contenu mondial en 10 fois plus rapide avec  iTop VPN  en un clic.
Obtenez-le maintenant

L’expert en

Solution informatique

Soldes de Black Friday ! Profitez d'une remise de 90% et des cadeaux gratuits maintenant !
VITE, J'EN PROFITE

À ne pas manquer

Profitez de Cadeaux Gratuits avant
qu'ils ne disparaissent !

Cadeaux de Black Friday 0 199,96€

Quantité limitée
Vite, J’en Profite (60s)
Page d'accueil > Presse > Connaissance

Avertissement de Microsoft : Windows 7 et XP doivent être corrigés de toute urgence pour empêcher une attaque potentiellement malveillante comme celle de WannaCry.

Microsoft, le 14 mai 2019, a publié en urgence un mise à jour CVE-2019-0708, pour plusieurs anciennes versions de Windows afin de protéger les utilisateurs contre la vulnérabilité critique d'exécution de code à distance dans Remote Desktop Services. Cette vulnérabilité est 'wormable', ce qui signfie que tout malware futur qui en profiterait pourrait se propager rapidement, à la façon de WannaCry.


Que peuvent faire des hackers en exploitant la vulnérabilité d’exécution de code à distance ?

Une fois que la faille de sécurité a été exploitée par des hackers, ils sont autorisés à accéder à votre système illégalement via le protocole RDP (Remote Desktop Protocol) et puis à installer des programmes, espionner, modifier ou supprimer des données personnelles, ou créer de nouveaux comptes avec des droits d’utilisateur complets. Cette vulnérabilité est une pré-authentification et ne nécessite aucune interaction de l'utilisateur. Pour exploiter la vulnérabilité, un attaquant devrait envoyer une requête spécialement conçue au système cible Remote Desktop Service via RDP.


Quelle est la gravité de cette vulnérabilité ?

Microsoft a publié un correctif de sécurité pour plusieurs anciennes versions de Windows, y compris Windows XP, Windows 7, Windows Server 2008 et 2008 R2 ainsi donc que Server 2003. Nous vous donc encourageons à installer son Patch CVE-2019-0708 afin de vous protéger contre une attaque potentiellement malveillante comme celle de WannaCry. Pas de patch nécessaire sur Windows 8 et Windows 10.


Comment patcher Windows 7 et Windows XP avec CVE-2019-0708 ?

La mise à jour corrige la façon dont Remote Desktop Services traite les demandes de connexion.


Solution 1 : Téléchargez le patch manuellement depuis le site officiel de Microsoft

Cliquez ici pour télécharger le patch pour Windows 7, Windows 2008 et Windows 2008 R2

Cliquez ici pour télécharger le patch pour Windows XP et Windows Server 2003


Solution 2 : Appliquez CVE-2019-0708 automatiquement à travers Advanced SystemCare 12

Advanced SystemCare 12 permet d’obtenir les correctifs directement à partir du serveur Microsoft et corriger automatiquement le système des utilisateurs.

Étape 1 : Téléchargez Advanced SystemCare 12

Download Now

> Exécutez Advanced SystemCare 12 et sélectionnez “ Renforcement de la sécurité ” et “ Corriger les vulnérabilités ”.

Advanced SystemCare Free

> Cliquez sur le bouton “Analyser” pour lancer la détection de vulnérabilité et installer CVE-2019-0708 automatiquement.

Corrigez la vulnérabilité

Étape 2 : Activez la fonctionnalité Renforcement Profonde pour améliorer la protection

La fonction Renforcement Profond améliorera la sécurité du système pour empêcher le piratage en ligne. Elle peut analyser en profondeur et corriger les faiblesses et les vulnérabilités du système telles que RDP, UAC et les mises à jour Windows. En savoir plus sur Advanced SystemCare 12 PRO.

Advanced SystemCare PRO

Le nombre de cyberattaques n’a cessé de croître ces dernières années et de nombreuses entreprises ont été touchées. Pour en savoir plus, consultez les astuces suivantes :

Comment protégez-vous contre les attaques de WannaCry

Comment protégez-vous contre Petya / GoldenEye Ransomware

Ce qu'il faut savoir sur les failles sur les processeurs d’Intel pour les utilisateurs Windows - Mise à jour


Nous utilisons des cookies pour améliorer votre expérience sur nos sites Web.
En poursuivant votre navigation sur notre site, vous acceptez l'utilisation de cookies et adhérez à notre politique de confidentialité.

J'accepte