Microsoft corrige une vulnérabilité critique d'ASP.NET Core sur macOS et Linux

Microsoft a publié un correctif d'urgence pour une vulnérabilité de haute gravité dans son framework ASP.NET Core, affectant les applications sous macOS et Linux. Référencée sous le code CVE-2026-40372, la faille permet à des attaquants non authentifiés d'obtenir des privilèges SYSTEM via des charges utiles d'authentification falsifiées. L'entreprise recommande une mise à jour immédiate et une rotation des clés pour atténuer entièrement les risques.

Microsoft a publié mardi la version 10.0.7 du package NuGet Microsoft.AspNetCore.DataProtection pour corriger la faille CVE-2026-40372, qui affiche un score de gravité de 9,1 sur 10. Le problème affecte les versions 10.0.0 à 10.0.6 et provient d'un bug de régression apparu lors de la mise à jour vers la version 10.0.6 la semaine dernière. Ce bug a entraîné une vérification défaillante des signatures cryptographiques lors de la validation HMAC, permettant aux attaquants de falsifier des identifiants et d'élever leurs privilèges sur des systèmes non Windows exécutant des applications ASP.NET Core. ASP.NET Core est un framework haute performance destiné aux applications .NET sur diverses plateformes, notamment macOS, Linux et Docker. La vulnérabilité expose les appareils à une compromission totale si elle est exploitée pendant la période de vulnérabilité. Microsoft avertit que même après l'application du correctif, les jetons légitimement signés émis pour les attaquants — tels que les jetons de rafraîchissement de session, les clés API ou les liens de réinitialisation de mot de passe — restent valides à moins que le trousseau de clés DataProtection ne soit renouvelé. Les utilisateurs concernés sont ceux travaillant sous macOS ou Linux dont les applications chargent la version 10.0.6 à l'exécution, en particulier s'ils ne ciblent pas Microsoft.NET.Sdk.Web ou s'ils possèdent certaines références de framework sans avoir désactivé PrunePackageReference. Les applications Windows ne sont pas affectées en raison de chiffreurs par défaut différents. Microsoft recommande instamment de mettre à jour vers la version 10.0.7 immédiatement, de renouveler les clés pour les points de terminaison exposés à Internet et d'auditer les artefacts d'application créés pendant la période d'exposition à la vulnérabilité.

Articles connexes

Russian state-sponsored hackers quickly weaponized a newly patched Microsoft Office flaw to target organizations in nine countries. The group, known as APT28, used spear-phishing emails to install stealthy backdoors in diplomatic, defense, and transport entities. Security researchers at Trellix attributed the attacks with high confidence to this notorious cyber espionage unit.

Rapporté par l'IA

A critical remote code execution vulnerability has been discovered in multiple BeyondTrust products. The flaw, rated 9.9 out of 10 in severity, allows hackers to run code on affected systems without needing to log in. The issue was reported on February 10, 2026.

Microsoft has released an update to Azure Linux, incorporating the 6.12 Hardware Enablement kernel and optimizations for ARM64 architecture. This version, 3.0.20260204, aims to enhance performance on supported hardware. The changes are detailed in reports from Phoronix.

Rapporté par l'IA

Daniel Stenberg, creator of the widely used curl program, draws parallels between his project and a cyberattack that nearly succeeded two years ago. In an interview in Huddinge, he stresses the importance of trust in open-source software underpinning the internet. An expert warns he could theoretically shut down half the internet.

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser