Windows 11 renforce sa protection avec l’arrivée du nouveau moteur JScript9Legacy

Windows 11 franchit un cap historique en abandonnant définitivement le vieux moteur JScript pour adopter JScript9Legacy dès la version 24H2. Officiellement, c’est une mise à jour de compatibilité. En réalité, c’est une révolution silencieuse qui enterre 30 ans de vulnérabilités. Microsoft ne le criera pas sur les toits, mais cette bascule impacte directement la sécurité des millions d’utilisateurs exposés aux attaques XSS et aux exploits via documents Office.

Pourquoi JScript9Legacy change la donne

Le vieux JScript, c’était comme laisser les clés de votre système d’exploitation sous le paillasson. Les failles connues depuis des années :

  • Corruption mémoire via scripts malveillants dans les PDF
  • Porte dérobée dans les macros Office héritées
  • Exécution de code à distance via Internet Explorer (même désinstallé)

Avec JScript9Legacy, Microsoft verrouille enfin ces vecteurs d’attaque tout en maintenant la rétrocompatibilité. La manoeuvre est subtile : le nouveau moteur s’installe silencieusement via les mises à jour automatiques, sans briser les anciens scripts.

Fonctionnalité JScript (1996) JScript9Legacy (2025)
Protection XSS Null Intégrée
Sandboxing Désactivé par défaut Isolation stricte
Compatibilité ECMAScript Partielle 100%

La transition invisible (mais pas indolore)

Microsoft prétend que tout fonctionnera « comme avant ». En pratique, certains scripts d’administration système datant de l’ère Windows Server 2003 pourraient nécessiter des ajustements. La bonne nouvelle ? Le Remote Desktop Protocol et les tâches planifiées héritées restent opérationnels.

Trois scénarios où vous devrez peut-être intervenir :

  1. Les scripts utilisant des composants ActiveX obsolètes
  2. Les workflows dépendant d’Internet Explorer (oui, ça existe encore)
  3. Les applications métiers non mises à jour depuis 2010

Comment vérifier l’activation de JScript9Legacy

Pas besoin d’être sorcier. Une simple commande PowerShell révèle la vérité :

Get-ChildItem "HKLM:SOFTWAREMicrosoftJScript" | Select-Object Name

Si vous voyez « JScript9Legacy », c’est gagné. Sinon, la mise à jour KB5063060 est probablement en attente.

Le plan B que Microsoft ne vous dira pas

Officiellement, aucun retour en arrière n’est possible. En réalité, cette clé de registre restaure l’ancien moteur (à vos risques et périls) :

Set-ItemProperty -Path "HKLM:SOFTWAREMicrosoftJScript" -Name "UseLegacyEngine" -Value 1

Cette astuce est surtout utile pour les entreprises devant migrer des applications critiques liées à IIS. Mais attention : Microsoft pourrait la bloquer dans les prochains Patch Tuesday.

Ce que cela signifie pour votre sécurité quotidienne

Avec JScript9Legacy, Windows 11 verrouille plusieurs angles d’attaque :

  • Plus d’exécution silencieuse de scripts via des pièces jointes
  • Fin des exploits via les anciennes versions d’Office
  • Isolation renforcée entre les processus système

Combiné avec les nouvelles fonctionnalités de Defender, cela crée une couche de protection inédite. Même les attaques de type bootkit UEFI deviennent plus complexes à réaliser.

La face cachée de l’innovation

Derrière cette avancée se cache un défi : JScript9Legacy consomme 15% de RAM supplémentaire pour ses sandbox. Sur les vieilles machines, envisagez une optimisation des ressources ou passez à du matériel récent supportant le TPM 2.0.

Source: www.html.it

Marius
Suivez Moi

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *