Installez KB5037768 pour corriger la vulnérabilité PLUGScheduler dans Windows 10
Microsoft a signalé une vulnérabilité de sécurité PLUGScheduler (CVE-2024-26238), qui permet aux acteurs malveillants d’accéder au système affecté.
Intitulée Microsoft PLUGScheduler Scheduled Task Elevation of Privilege Vulnerability, elle a été signalée à Microsoft par Synacktiv . Ce dernier dispose d’une page dédiée détaillant la vulnérabilité et ses effets sur les appareils Windows 10. La description du problème se lit comme suit :
La vulnérabilité a été signalée pour la première fois le 22 janvier 2024, reconnue par MSRC (Microsoft Security Response Center) le 1er février 2024, et un correctif correspondant a été publié le 14 mai 2024, parallèlement à la mise à jour KB5037768. Microsoft a attribué à la vulnérabilité PLUGScheduler un indice de gravité Important !
Pour corriger la vulnérabilité CVE-2024-26238, ouvrez l’ application Paramètres > accédez à Mise à jour et sécurité > cliquez sur Rechercher les mises à jour > installez KB5037768 > puis redémarrez le PC pour que les modifications prennent effet.
Lorsque nous avons vérifié, plusieurs utilisateurs étaient confrontés à des problèmes d’installation avec KB5037768, mais ceux-ci peuvent être facilement résolus avec quelques solutions de contournement rapides. Vous pouvez également télécharger manuellement KB5037768 à partir du catalogue Microsoft Update !
En outre, plusieurs menaces critiques pesant sur les appareils Windows 10 ont été identifiées dans un passé récent, notamment le ransomware ShrinkLocker. Et étant donné que Windows 10 ne sera plus supporté dans moins de 18 mois, des questions se posent quant à l’évolution future.
De notre côté, nous avons sélectionné les options de mise à niveau les plus viables pour les utilisateurs de Windows 10, qui amélioreraient la sécurité et la confidentialité globales.
En savez-vous plus sur la vulnérabilité PLUGScheduler ? Si tel est le cas, partagez-le avec nos lecteurs dans la section commentaires.
Le binaire PLUGScheduler.exe effectue des opérations sur les fichiers telles que la suppression et le renommage en tant que SYSTEM, dans un répertoire où les utilisateurs standard ont un contrôle partiel. Cela conduit à une écriture arbitraire de fichiers en tant que SYSTEM. Cette vulnérabilité est une écriture de fichier arbitraire. Il peut être utilisé pour exécuter du code en tant que SYSTEM en écrivant un fichier DLL dans C:\Windows\System32\SprintCSP.dll et en déclenchant la méthode SvcRebootToFlashingMode du service StorSvc.
Laisser un commentaire