IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Patch Tuesday : Microsoft corrige plusieurs vulnérabilités dont la faille FREAK
14 correctifs publiés

Le , par Olivier Famien

0PARTAGES

4  0 
Comme tous les deuxièmes mardis de chaque mois, Microsoft vient d’éditer un ensemble de patches afin de corriger les produits pour lesquels des failles ont été détectées.

Du lot de ces correctifs publiés, nous constatons d’emblée un patch pour la faille FREAK (Factoring RSA EXPORT Attack Keys). Cette faille avait été détectée de prime abord sur les navigateurs des plateformes Android, iOS et OSX puis s’est étendue à Windows à travers Internet Explorer. Elle permet à un exploitant d’intercepter des données entre deux connexions, et cela, même sur une connexion sécurisée.

Deux autres problèmes qui étaient connus de tous ont été également résolus. Le premier est référencé par Microsoft sous le code MS15-022 et permettrait à un tiers d’exécuter du code à distance si un utilisateur ouvrait un fichier infecté. En cas de succès du code malveillant, l’attaquant pourrait s’approprier les mêmes privilèges que ceux du compte qui a ouvert le ficher infecté.

La seconde vulnérabilité connue qui vient également d’être corrigée concerne le noyau de Windows et est référencée sous le code MS15-025. Elle permet à un individu mal intentionné d’accéder à la session d’un tiers avec des privilèges élevés. Il va sans dire que ce dernier aurait plein pouvoir pour exécuter des programmes ou voler des données. Et si un autre utilisateur est connecté au terminal infecté, l’attaquant peut également pourrait infiltrer ce second PC et exécuter des programmes, voler des données ou même créer des sessions disposant de tous les privilèges.

Sur les quatorze vulnérabilités corrigées, cinq ont été classées critiques en raison des dégâts substantiels que pourraient occasionner ces failles en les exploitants.

Par exemple, la vulnérabilité MS15-021 qui concerne le pilote traitant les polices Adobe, pourrait favoriser l’exécution du code à distance si un utilisateur consultait un fichier ou exécutait un site web infecté. Le succès de l’attaque offrirait à son auteur le contrôle total sur le système infecté. Il pourrait créer, modifier, supprimer, installer des programmes ou des fichiers comme s’il en était le propriétaire.

Les neuf autres ont été classés important, mais mérite néanmoins de s’y attarder.

La vulnérabilité MS15-030 pour sa part, permet à un attaquant de générer un déni de service en exploitant la faille détectée dans le protocole RDP. Ce protocole permet à un utilisateur de se connecter sur un serveur exécutant Microsoft Terminal Services. En créant donc plusieurs sessions RDP, cela pourrait contribuer à saturer le serveur du terminal attaqué.

De même, le planificateur des tâches qui permet d’exécuter en différé et automatiquement des tâches enregistrées a également fait l’objet de correction. En effet, une personne bénéficiant de privilèges limités pourraient exploiter la faille MS15-025 et exécuter des programmes qu’il ne lui ait pas permis d’exécuter. Bien entendu, il devra au préalable contourner la liste de contrôle ACL qui gère les droits d’accès aux fichiers.

Pour plus de détails sur l’ensemble des vulnérabilités ayant fait l’objet de corrections, vous pouvez consulter la page Microsoft.

Source : Microsoft

Et vous ?

Que pensez-vous de ces corrections ?
Avez-vous d’autres failles à signaler ?

Une erreur dans cette actualité ? Signalez-nous-la !