Les administrateurs système sont invités à accorder une attention particulière à l'une des mises à jour du Patch Tuesday de Microsoft qui pourrait permettre de lancer  une attaque, derrière le pare-feu d'une entreprise, pour contrôler des PC sans intervention de l'utilisateur.
MS13-001, qui affecte Windows 7 et Windows Server 2008 R2, a été signalée comme étant l'une des deux vulnérabilités critiques d'exécution de code à distance dans le bulletin de notification de la firme de Redmond publié ce week-end.
La faille se trouve dans Windows Print Spooler, selon le spécialiste de la sécurité nCircle. Un un attaquant peut cibler un grand nombre de systèmes au sein d'un réseau avec un niveau d'administrateur par défaut et envoyer une tâche via le spooler. Une telle attaque pourrait fonctionner sans interaction de l'utilisateur.
Attaquer via un portable non patché ou une clé USB infectée
Bien que cela rende une attaque extérieure impossible- un hacker sur la partie publique du pare-feu n'aurait aucun moyen d'atteindre sa cible  -, subir une attaque à l'intérieur d'une entreprise serait possible soit via un ordinateur portable non patché ou une clé USB infectée, a souligné nCircle. Les grandes entreprises pourront colmater cette faille dans le cadre du cycle de test, mais les petites organisations peuvent rester plus longtemps vulnérables, a mis en garde le consultant.
Une solution temporaire consisterait à désactiver le spooler d'impression en modifiant le registre. Quant à la seconde faille critique de la nouvelle mise à jour, MS13-002, elle se trouve dans les services Windows Core XML, dont l'update date de  juillet 2012 avec MS12-043.