IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Patch Tuesday : Microsoft corrige deux failles de sécurité critiques
Qui affectent toutes les versions supportées de Windows

Le , par Patrick Ruiz

169PARTAGES

8  0 
Microsoft vient de mettre les derniers correctifs de sécurité à disposition de ses clients dans le cadre de son traditionnel Patch Tuesday. Le géant du logiciel a corrigé 46 failles de sécurité toutes classées critiques. Deux affectent toutes les versions de Windows qui bénéficient encore du support technique.

La première de ces failles à large spectre est référencée CVE-2017-8620. Elle réside dans la façon dont le service Windows Search gère les objets en mémoire. Microsoft précise qu’un attaquant pourrait exécuter du code à distance sur un système cible en se servant d’une requête SMB malicieuse adressée au service Windows Search.

« Un attaquant pourrait alors installer des programmes, visualiser, modifier, effacer des données ou même créer de nouveaux comptes avec les pleins privilèges », écrit la firme. Ce correctif vient une nouvelle fois modifier la façon dont le service Windows Search gère les objets en mémoire. Le bulletin de sécurité de la firme de sécurité Trend Micro révèle en effet que cette vulnérabilité est similaire à une autre référencée CVE-2017-8543 et publiée pour la première fois le mois dernier.

Il s’agit également d’une faille qui permet à un attaquant d’exécuter du code à distance via une requête SMB malicieuse adressée au service Windows Search. Dans les deux cas, les versions du système d’exploitation affectées sont celles qui bénéficient actuellement du support technique à savoir : Windows 10, Windows 8.1, Windows 7 et Windows Server.

Cette liste est cependant à étendre puisque la firme précise que les versions du système d’exploitation qui ne bénéficient plus du support technique n’apparaissent pas dans cette liste.

Dans un cas comme dans l'autre, à défaut de procéder à une mise à jour du système, la recommandation de la firme est de désactiver le service Windows Search. L’équipe Trend Micro pour sa part recommande de désactiver le protocole SMBv1 dans les mêmes conditions.

À la suite de la faille à large spectre précédente, arrive une autre référencée CVE-2017-050 dans cette édition du Patch Tuesday. La faille réside dans la façon dont le moteur de base de données de Microsoft dénommé JET gère les objets en mémoire. Pour exploiter cette faille, il suffirait à un attaquant d’amener sa victime à ouvrir un fichier de base de données malicieux via un courriel dans le cadre d’une campagne d’hameçonnage.

Les conséquences pour la victime seraient alors les mêmes que précédemment c’est-à-dire un contrôle total du poste de travail par l’attaquant. Les utilisateurs ont le choix entre opérer une mise à jour de leur système ou empêcher les applications de faire usage de la base de données Microsoft Jet.

Les failles référencées CVE-2017-8620 et CVE-2017-050 n’ont pas encore été exploitées d’après les données de Microsoft. Toutefois, la première serait la plus susceptible d’être exploitée prochainement par des attaquants.

Sources : CVE-2017-8620, CVE-2017-050, Trend Micro

Et vous ?

Qu’en pensez-vous ?

Voir aussi :

Patch Tuesday : Microsoft publie 9 bulletins de sécurité critiques et 8 importants pour l'édition de mars 2017
Patch Tuesday : Microsoft corrige une faille exploitée sur IE depuis 2014 et plusieurs autres failles permettant l'exécution de code à distance

Une erreur dans cette actualité ? Signalez-nous-la !