IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Patch Tuesday septembre 2017 : Microsoft corrige plus de 80 vulnérabilités
Dont 27 sont jugées critiques

Le , par Stéphane le calme

0PARTAGES

6  0 
Dans le cadre de son traditionnel Patch Tuesday, Microsoft a déployé des correctifs pour plus de 80 vulnérabilités dans son écosystème. Parmi elles, 27 ont été jugées critiques et 39 permettent de faire exécuter du code à distance. En outre, la firme de sécurité Ivanti a indiqué que ce Patch Tuesday de septembre vient corriger une faille zero-day et trois vulnérabilités rendues publiques.

Ces trois vulnérabilités sont toutes sur la plateforme Windows 10. Deux dans le système d'exploitation et une dans le navigateur Edge. Bien que les trois aient des notes d'indexation d'exploitabilité plus faibles, Ivanti estime que le fait qu'elles ont été publiquement divulguées signifie qu'un acteur de menace a suffisamment d'informations pour créer potentiellement un exploit. Pour Ivanti, les divulgations publiques de vulnérabilité sont un indicateur de menace à surveiller, car elles courent un plus grand risque d'être exploitées étant donné que certains des travaux de recherche sur la façon de les exploiter ont déjà été réalisés.

Ces trois vulnérabilités rendues publiques sont :
  • vulnérabilité de dérivation de fonctionnalité de sécurité Device Guard (CVE-2017-8746) - Un attaquant peut injecter un code malveillant dans une session Windows PowerShell en contournant la politique d'intégrité de code Device Guard. L'attaquant devrait avoir accès à la machine locale, puis injecter un code malveillant dans un script approuvé par la politique d'intégrité du code ;
  • vulnérabilité d'exécution de code à distance Broadcom BCM43xx (CVE-2017-9417) - Une vulnérabilité existe dans le chipset Broadcom dans HoloLens, où un attaquant peut envoyer un paquet WiFi spécialement conçu pour exploiter la façon dont HoloLens gère les objets en mémoire. En cas d’un exploit réussi, l'attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données, même créer de nouveaux comptes avec des droits d'administrateur complets ;
  • vulnérabilité de dérivation de fonctionnalité de sécurité Microsoft Edge (CVE-2017-8723) - Une vulnérabilité existe dans Microsoft Edge où la stratégie de sécurité de contenu (CSP) ne permet pas de valider correctement certains documents spécialement conçus. Un attaquant pourrait inciter un utilisateur à charger une page contenant du contenu malveillant ou à visiter un site Web hébergeant le contenu malveillant. L'attaquant pourrait également injecter la page malveillante dans un site web compromis ou un réseau publicitaire.

Pour ce qui concerne la faille zero-day, qui est identifiée sous le numéro CVE-2017-8759 et se rapporte au framework .NET, l’entreprise a fait valoir « qu’un attaquant qui exploite avec succès cette vulnérabilité dans un logiciel utilisant le framework .NET peut prendre le contrôle d’un système affecté. Un attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer de nouveaux comptes avec des droits utilisateur complets. »

Néanmoins, Microsoft a précisé que les utilisateurs disposant de solutions de protection avancées, telles qu’Office 365 Advanced Threat Protection ou Windows Defender Advanced Threat Protection, ne sont pas vulnérables et n’ont pas besoin d’appliquer la mise à jour

Dans le cas où vous utilisez les navigateurs de Microsoft, que ce soit Internet Explorer ou Edge dans Windows 10, vous devez savoir que pas moins de 22 vulnérabilités critiques affectent ces applications, la majorité étant destinée au moteur de script (Scripting Engine). Lequel peut impacter également les applications Office à travers le navigateur.

Aussi, les utilisateurs et les administrateurs système doivent prioriser le correctif des deux navigateurs, car les attaques ont lieu via des sites Web malveillants qui pourraient se propager via des messages électroniques.

Parmi les correctifs livrés par Microsoft, notons également que l’un concerne le pilote Bluetooth utilisé par Windows. La faille, référencée CVE-2017-8628, permettrait de lancer une attaque man-in-the-middle et forcer le PC attaqué à acheminer du trafic vers l’ordinateur du pirate.

Comme d’habitude, les utilisateurs sont invités à effectuer ces mises à jour de sécurité le plus tôt possible et un redémarrage sera nécessaire pour terminer le processus, ce qui signifie qu’il faut sauvegarder son travail avant de lancer le processus par précaution.

Source : Blog Microsoft, Ivanti

Une erreur dans cette actualité ? Signalez-nous-la !