Microsoft Patch Tuesday corrige 87 failles, 11 critiques

  • FrançaisFrançais


  • Microsoft a publié aujourd’hui 87 correctifs – dont 11 critiques – et un grand nombre de vulnérabilités RCE, tandis qu’Adobe a publié aujourd’hui des correctifs pour Adobe Flash Player sur plusieurs plates-formes.

    C’est la première fois depuis février que Microsoft corrige moins de 100 CVE. En tête du peloton ce mois-ci de Microsoft se trouvent une faille liée à TCP / IP et une vulnérabilité dans Windows RDP.

    Satnam Narang, ingénieur de recherche chez Tenable, a déclaré que la vulnérabilité la plus critique publiée par Microsoft est CVE-2020-16898, une vulnérabilité d’exécution de code à distance dans la pile TCP / IP de Windows. Surnommé «Bad Neighbor» par les chercheurs de McAfee, Narang a déclaré que la faille se produisait parce que la pile TCP / IP Windows ne gère pas correctement les paquets d’annonce de routeur ICMPv6.

    Narang a déclaré que pour exploiter cette vulnérabilité, un attaquant aurait besoin d’envoyer une annonce de routeur ICMPv6 malveillante à une machine Windows ciblée. Il a reçu un score CVSSv3 de 9,8, le score le plus élevé attribué à toute vulnérabilité dans les correctifs de ce mois-ci. Microsoft a également corrigé CVE-2020-16899, une vulnérabilité de déni de service dans la pile TCP / IP de Windows. Les deux vulnérabilités ont été découvertes en interne par Microsoft et sont classées comme «exploitation plus probable», selon l’indice d’exploitabilité de Microsoft.

    Microsoft a également abordé CVE-2020-16896, une vulnérabilité de divulgation d’informations dans Windows RDP. Alors que Microsoft classe cette vulnérabilité comme “ importante ” et qu’elle a reçu un score CVSSv3 de 7,5, Microsoft a déclaré qu’elle était plus susceptible d’être exploitée.

    «Pour exploiter la faille, un attaquant devrait se connecter à un système qui exécute RDP et lui envoyer des requêtes spécialement conçues», a déclaré Narang. «Ces informations pourraient être utilisées par l’attaquant pour d’autres compromis. RDP est une cible de choix pour les cybercriminels, en particulier ceux qui cherchent à lancer des attaques de ransomware. Si une organisation expose RDP à Internet, elle doit s’assurer qu’elle a pris les mesures appropriées pour renforcer RDP, notamment en s’assurant que tous les correctifs sont appliqués en temps opportun. »

    Les mises à jour d’Adobe corrigent une vulnérabilité critique d’Adobe Flash Player pour Windows, macOS, Linux et Chrome OS. Adobe définit une vulnérabilité critique comme une vulnérabilité qui, si elle était exploitée, laisserait du code natif malveillant s’exécuter, potentiellement sans que l’utilisateur en soit conscient. Une exploitation réussie pourrait conduire à un crash exploitable, entraînant potentiellement l’exécution de code arbitraire par l’utilisateur.

    Nick Colyer, directeur principal du marketing produit chez Automox, a déclaré que les plates-formes concernées incluent Windows RT, Server 2012, Server 2012 R2, Server 2016, Server 2019 et Windows 10 pour les versions 32 bits et 64 bits dans différentes versions de build. Colyer a ajouté que, comme pour la plupart des vulnérabilités de Flash Player, les exploitations basées sur le Web sont le principal vecteur d’exploitation, mais pas le seul. Il a déclaré que ces vulnérabilités peuvent également être exploitées via un contrôle ActiveX intégré dans un document Microsoft Office ou dans toute application utilisant le moteur de rendu IE.

    Colyer recommande de créer les correctifs en tant que meilleure pratique de sécurité, mais pour les organisations qui ne peuvent pas supprimer Adobe Flash en raison d’une fonction critique pour l’entreprise, il recommande d’atténuer le potentiel de menace de ces vulnérabilités en empêchant Adobe Flash Player de s’exécuter complètement via la fonction killbit. “Définissez une stratégie de groupe pour désactiver l’instanciation des objets Flash ou limitez les paramètres du centre de confiance demandant des éléments de script actifs.” Il a conseillé.

    Automox a également publié un article de blog sur les correctifs Microsoft. Colyer a déclaré que CVE-2020-16896 est une vulnérabilité de divulgation d’informations dans Windows RDP qui est attribuable à la manière dont RDP traite les demandes de connexion. Une exploitation réussie nécessite une requête malveillante adressée à un système affecté offrant à un attaquant un accès en lecture seule au processus du serveur Windows RDP sur l’hôte distant. Il a ajouté que l’exploit en lui-même ne prévoit pas l’exécution de code à distance, mais pourrait être exploité pour la collecte d’informations supplémentaires à l’appui d’une attaque supplémentaire et d’un possible compromis du système.

    Source

    Laisser un commentaire

    Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *