IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Patch Tuesday : Microsoft corrige la faille zero-day affectant ALPC dans l'édition de septembre
Au total 17 vulnérabilités critiques sont colmatées

Le , par Stéphane le calme

363PARTAGES

13  0 
Les mises à jour mensuelles de sécurité de Microsoft, connues sous le nom de Patch Tuesday, ont été publiées il y a quelques heures. Ce mois-ci, l’éditeur du système d’exploitation Windows a corrigé 62 failles de sécurité, dont une vulnérabilité zero-day qui était déjà exploitée par des hackers.

Des correctifs ont été mis à disposition pour des produits tels que Microsoft Windows, Microsoft Edge, Internet Explorer, ASP.NET, .NET Framework, le composant ChakraCore d'Edge, Adobe Flash Player, Microsoft.Data.OData, Microsoft Office et Microsoft Office Services et Web Apps.

Parmi les bogues corrigés, 17 ont été classé dans la catégorie « critique » de Microsoft, ce qui signifie que des logiciels malveillants pourraient les utiliser pour pénétrer dans des ordinateurs Windows avec peu ou pas d’intervention de la part des utilisateurs. Ces vulnérabilités sont les plus dangereuses car si elles étaient exploitées, elles pourraient permettre à un attaquant distant d’exécuter des commandes sur un ordinateur vulnérable et d’en prendre le contrôle total.

De tous les 62 correctifs, le plus important était celui répertorié comme étant CVE-2018-8440 (la faille zero-day). Cette vulnérabilité permet aux logiciels malveillants ou à un attaquant déjà présent sur un système d’accéder au système en exploitant une faille dans la fonction ALPC (Advanced Local Procedure Call) du Planificateur de tâches Windows.

Les détails concernant cette vulnérabilité, y compris le code d’exploitation de PoC, ont été divulgués fin août sur Twitter et la vulnérabilité a ensuite été intégrée dans une campagne de distribution active de malwares par un groupe de cybercriminels appelé PowerPool qui se sont servi du code de PoC.

Alors qu'un correctif temporaire a été créé par un tiers pour cette vulnérabilité, il est toujours recommandé d'utiliser à la place les correctifs publiés par Microsoft.


Liste des vulnérabilités critiques

CVE-2018-0965 - vulnérabilité d'exécution de code à distance Windows Hyper-V : il s’agit d’une vulnérabilité d'exécution de code à distance dans Windows Hyper-V qui permettrait à un attaquant de créer une application malveillante pouvant échapper à la machine virtuelle invitée et exécuter des commandes sur la machine hôte .

CVE-2018-8465 - vulnérabilité de corruption de la mémoire de Chakra Scripting Engine : une vulnérabilité du moteur de script Chakra dans Microsoft Edge qui pourrait permettre aux sites Web malveillants d'exploiter la vulnérabilité et d'exécuter du code sous le niveau de sécurité de l'utilisateur connecté.

CVE-2018-8420 - vulnérabilité d'exécution de code à distance dans MS XML : une vulnérabilité dans Microsoft XML Core Services qui pourrait permettre à une attaque d'exécuter du code à distance.

CVE-2018-8461 - vulnérabilité de corruption de mémoire dans Internet Explorer : une vulnérabilité dans Internet Explorer 11 qui permettrait à un site Web malveillant d'exécuter du code à distance.

CVE-2018-8475 - vulnérabilité d'exécution de code à distance de Windows : elle affecte toutes les versions de Windows et Windows Server. Il existe une vulnérabilité d’exécution de code à distance lorsque Windows ne traite pas correctement les fichiers image spécialement conçus. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire. Pour exploiter cette vulnérabilité, un attaquant devrait convaincre un utilisateur de télécharger un fichier image.

CVE-2018-8332 - exécution de code à distance Win32k Graphics : la vulnérabilité affecte toutes les versions de Windows et Windows Server, ce qui pourrait permettre à un attaquant de créer une police malveillante qui, une fois affichée, pourrait provoquer l'exécution de code à distance.

CVE-2018-8391 - corruption de la mémoire de moteur de script : une vulnérabilité du moteur de script Chakra dans Microsoft Edge qui pourrait permettre à un site Web malveillant d'exécuter du code à distance.

CVE-2018-8421 - vulnérabilité d'exécution de code à distance dans .NET Framework : il existe une vulnérabilité d’exécution de code à distance lorsque Microsoft .NET Framework traite des entrées non approuvées. Un attaquant qui parviendrait à exploiter cette vulnérabilité dans un logiciel à l’aide de .NET Framework pourrait prendre le contrôle d’un système concerné. L’attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes dotés de tous les privilèges. Les utilisateurs dont les comptes sont configurés avec moins de droits sur le système pourraient être moins touchés que ceux qui disposent de privilèges d’administrateur.

Pour exploiter cette vulnérabilité, un attaquant devrait d’abord convaincre l’utilisateur d’ouvrir un document ou une application malveillante.

CVE-2018-8439 - exécution de code à distance Windows Hyper-V : une vulnérabilité d'exécution de code à distance dans Windows Hyper-V qui pourrait permettre à un attaquant de créer une application malveillante susceptible d'échapper à la machine virtuelle invitée.

CVE-2018-8456 - vulnérabilité de corruption de la mémoire du moteur de script : qui permet aux attaquants d'exécuter du code à distance dans le contexte de sécurité de l'utilisateur connecté.

CVE-2018-8457 - vulnérabilité de corruption de la mémoire du moteur de script : qui permet aux attaquants d'exécuter du code à distance dans le contexte de sécurité de l'utilisateur connecté.

CVE-2018-8459 - vulnérabilité de corruption de la mémoire du moteur de script : qui permet à des hackers d'exécuter du code à distance dans le contexte de sécurité de l'utilisateur connecté.

CVE-2018-8464 - exécution de code à distance dans Microsoft Edge PDF : vulnérabilité dans Microsoft Edge qui pourrait permettre à un fichier PDF illicite d'exécuter du code sur l'ordinateur vulnérable.

CVE-2018-8465 - vulnérabilité de corruption de la mémoire de Chakra Scripting Engine : vulnérabilité du moteur de script Chakra dans Microsoft Edge qui pourrait permettre à un site Web malveillant d'exécuter du code à distance.

CVE-2018-8466 - vulnérabilité de corruption de la mémoire de Chakra Scripting Engine : vulnérabilité du moteur de script Chakra dans Microsoft Edge qui pourrait permettre à un site Web malveillant d'exécuter du code à distance.

CVE-2018-8467 - vulnérabilité de corruption de la mémoire de Chakra Scripting Engine : une vulnérabilité du moteur de script Chakra dans Microsoft Edge qui pourrait permettre à un site Web malveillant d'exécuter du code à distance.

Les mises à jour de Flash Player ont été fournies via l'avis de sécurité ADV180023, également inclus dans le correctif de septembre 2018 mardi. Ce mois-ci, Adobe n'a corrigé qu'un seul bogue de sécurité de Flash Player, un problème de divulgation d'informations sous la forme de CVE-2018-15967.

Source : Microsoft

Voir aussi :

Microsoft lance une extension pour la gestion des pull requests GitHub directement dans Visual Studio Code, elle est disponible en préversion
Azure DevOps : Microsoft annonce le successeur de Visual Studio Team Services, et un service d'intégration et déploiement continus intégrés à GitHub
Microsoft publie un document décrivant les progrès réalisés dans le cadre du projet Checked C visant à rendre le développement sous C plus sûr
Microsoft déclare que l'édition Windows Server 2019 Essentials sera probablement la dernière, l'éditeur souligne les points forts pour les PME
Microsoft publie une nouvelle version de l'extension Python pour Visual Studio Code, elle apporte un lot de nouveautés et de correctifs

Une erreur dans cette actualité ? Signalez-nous-la !