Developpez.com

Télécharger gratuitement le magazine des développeurs, le bimestriel des développeurs avec une sélection des meilleurs tutoriels

Patch Tuesday : Microsoft corrige deux failles de sécurité critiques
Qui affectent toutes les versions supportées de Windows

Le , par Patrick Ruiz, Chroniqueur Actualités
Microsoft vient de mettre les derniers correctifs de sécurité à disposition de ses clients dans le cadre de son traditionnel Patch Tuesday. Le géant du logiciel a corrigé 46 failles de sécurité toutes classées critiques. Deux affectent toutes les versions de Windows qui bénéficient encore du support technique.

La première de ces failles à large spectre est référencée CVE-2017-8620. Elle réside dans la façon dont le service Windows Search gère les objets en mémoire. Microsoft précise qu’un attaquant pourrait exécuter du code à distance sur un système cible en se servant d’une requête SMB malicieuse adressée au service Windows Search.

« Un attaquant pourrait alors installer des programmes, visualiser, modifier, effacer des données ou même créer de nouveaux comptes avec les pleins privilèges », écrit la firme. Ce correctif vient une nouvelle fois modifier la façon dont le service Windows Search gère les objets en mémoire. Le bulletin de sécurité de la firme de sécurité Trend Micro révèle en effet que cette vulnérabilité est similaire à une autre référencée CVE-2017-8543 et publiée pour la première fois le mois dernier.

Il s’agit également d’une faille qui permet à un attaquant d’exécuter du code à distance via une requête SMB malicieuse adressée au service Windows Search. Dans les deux cas, les versions du système d’exploitation affectées sont celles qui bénéficient actuellement du support technique à savoir : Windows 10, Windows 8.1, Windows 7 et Windows Server.

Cette liste est cependant à étendre puisque la firme précise que les versions du système d’exploitation qui ne bénéficient plus du support technique n’apparaissent pas dans cette liste.

Dans un cas comme dans l'autre, à défaut de procéder à une mise à jour du système, la recommandation de la firme est de désactiver le service Windows Search. L’équipe Trend Micro pour sa part recommande de désactiver le protocole SMBv1 dans les mêmes conditions.

À la suite de la faille à large spectre précédente, arrive une autre référencée CVE-2017-050 dans cette édition du Patch Tuesday. La faille réside dans la façon dont le moteur de base de données de Microsoft dénommé JET gère les objets en mémoire. Pour exploiter cette faille, il suffirait à un attaquant d’amener sa victime à ouvrir un fichier de base de données malicieux via un courriel dans le cadre d’une campagne d’hameçonnage.

Les conséquences pour la victime seraient alors les mêmes que précédemment c’est-à-dire un contrôle total du poste de travail par l’attaquant. Les utilisateurs ont le choix entre opérer une mise à jour de leur système ou empêcher les applications de faire usage de la base de données Microsoft Jet.

Les failles référencées CVE-2017-8620 et CVE-2017-050 n’ont pas encore été exploitées d’après les données de Microsoft. Toutefois, la première serait la plus susceptible d’être exploitée prochainement par des attaquants.

Sources : CVE-2017-8620, CVE-2017-050, Trend Micro

Et vous ?

Qu’en pensez-vous ?

Voir aussi :

Patch Tuesday : Microsoft publie 9 bulletins de sécurité critiques et 8 importants pour l'édition de mars 2017
Patch Tuesday : Microsoft corrige une faille exploitée sur IE depuis 2014 et plusieurs autres failles permettant l'exécution de code à distance


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :
Offres d'emploi IT
Ingénieur développement java jee h/f
Sogeti - Régions - Midi-Pyrénées - Midi Pyrénées - Toulouse (31000)
Expert Microsoft BizTalk Server
Aubay - Ile de France - Ile de France
Data scientist expérimenté H/F
Atos - Ile de France - Issy-les-Moulineaux (92130)

Voir plus d'offres Voir la carte des offres IT
Contacter le responsable de la rubrique Accueil