Thèmes généraux

Microsoft a désactivé la prise en charge du protocole ms-appinstaller

Microsoft a désactivé la prise en charge du protocole ms-appinstaller

La possibilité d’installer des logiciels directement à partir de sites Web est temporairement bloquée en raison de vulnérabilités découvertes qui permettent l’installation à distance de logiciels malveillants.

Microsoft a désactivé la prise en charge du protocole MSIX ms-appinstaller, ce qui signifie que les fichiers MSIX hébergés sur des sites Web ne peuvent pas être utilisés pour l’installation d’applications en direct. Une fonctionnalité Windows fréquemment utilisée permettait aux utilisateurs d’installer l’application sans avoir à télécharger l’ensemble du package MSIX.

En d’autres termes, App Installer ne peut pas installer le logiciel ou ses mises à jour directement à partir du serveur Web, les utilisateurs doivent d’abord télécharger l’application sur l’appareil, puis exécuter le programme d’installation. Cela augmente la taille de certains packages téléchargés.

Vérifiez également :

La fonctionnalité Blockade est le résultat de la découverte de vulnérabilités qui permettent d’installer des programmes à distance sans le consentement de l’utilisateur, permettant aux cybercriminels de les utiliser pour installer des logiciels malveillants. De tels cas se sont déjà produits. Par exemple, selon Microsoft, le programme d’installation de l’application a été utilisé pour injecter du code malveillant tel qu’Emotet, Trickbot et Bazaloader à l’insu ou sans le consentement des utilisateurs.

Actuellement, Microsoft travaille activement sur une solution à ce problème, et après avoir fourni et testé les correctifs appropriés, le protocole sera réactivé, explique Diane Hartono, responsable de programme chez Microsoft. « Nous comprenons que cette fonctionnalité est importante pour de nombreuses entreprises et entreprises. Par conséquent, nous devons effectuer des tests approfondis pour nous assurer que le protocole peut être réactivé en toute sécurité. Nous envisageons également d’introduire une stratégie de groupe qui permettrait aux administrateurs informatiques de réactiver le protocole et contrôler son utilisation dans les entreprises.

Pour plus de détails sur cette vulnérabilité, consultez le document publié par Microsoft CVE-2021-43890.

Articles similaires

Bouton retour en haut de la page