juin 2019

Microsft Patch Tuesday – Juin 2019, 88 vulnérabilités patchées

Après Adobe, c’est au tour de Microsoft de distribuer sa mise à jour de Juin 2019 pour les différentes versions du système d’exploitation Windows et d’autres produits Microsoft.

Cette mise à jour de Juin 2019 inclut des patchs pour un total de 88 vulnérabilités, 21 sont critiques, 66 sont importantes et une est considérée comme modérée.

La mise à jour de Juin 2019 inclut des patchs pour Windows, Internet Explorer, Edge, Microsoft Office et Services, ChakraCore, Skype for Business, Microsoft Lync, Microsoft Exchange Server et Azure.

Quatre vulnérabilités, considérées comme importantes permettent une élévation de privilèges. Elles avaient été divulguées publiquement mais aucune campagne active d’exploitation de ces failles n’a été détecté.

Problème non patché reporté par un chercheur de Google

Cependant, Microsoft n’a pas pu patché une faille mineur dans SymCrypt, une librairie de fonction cryptographique utilisée par Windows, dont l’exploitation permet aux programmes malveillants d’interrompre (déni de service) le service de chiffrement d’autres programmes.

Cette vulnérabilité a été signalé à Microsoft par Tavis Ormandy, un chercheur en sécurité de Google en Mars. Ormandy a publiquement divulgué des détails et une preuve de concept de la faille après avoir découvert que Microsoft ne prévoyait pas de patcher le problème ce mois-ci.

“J’ai été capable de créer un certificat X.509 pour exploiter le bug. J’ai découvert qu’en intégrant le certificat dans un message S/MIME, la signature authenticode, la connexion schannel et bien d’autres causeront un DoS(Déni de Service) sur n’importe quel serveur windows (ex: ipsec, iis, exchange, etc) et (en fonction du contexte) peut exiger un reboot de la machine,” a déclaré Ormandy.

“Evidemment, beaucoup de logiciels qui traitent du contenu non-fiable (comme les antivirus) appellent ces routines sur les données non-fiables, et cela cause une impasse.”

RCE via vulnérabilités NTLM

Découvertes par les chercheurs de Preempt, deux importantes vulnérabilités (CVE-2019-1040 et CVE-2019-1019) affectent le protocole d’authentification NTLM de Microsoft. Cela peut permettre à des pirates distants de contourner les mécanismes de protection NTLM et ré-activer les attaques NTLM Relay.

Ces vulnérabilités sont causées par trois failles logiques qui permet aux hackers de contourner les mitigations—y compris Message Integrity Code (MIC), SMB Session Signing et Enhanced Protection for Authentication (EPA)— ajoutées par Microsoft pour empêcher les attaques NTLM Relay.

Après une exploitation réussie, une attaque man-in-the-middle peut “exécuter du code malveillant sur n’importe quelle machine Windows ou s’authentifier sur n’importe quel serveur web qui supporte Windows Integrated Authentication (WIA) comme Exchange ou ADFS.”

Cette dernière mise à jour Microsoft Windows adresse cette vulnérabilité en solidifiant la protection NTLM MIC côté-serveur.

juin 2019

Autres vulnérabilités importantes de Juin 2019

Voici une liste des autres vulnérabilités Microsoft critiques ou importantes:

1) Windows Hyper-V RCE (Remote Code Execution) et Vulnérabilités DoS (CVE-2019-0620, CVE-2019-0709, CVE-2019-0722) — Microsoft patch trois vulnérabilités d’exécution de code à distance dans Windows Hyper-V.

Selon les rapports, ces failles existent car la machine hôte ne vérifie pas bien les informations entrées par un utilisateur authentifié sur un système d’exploitation invité.

Microsoft a aussi distribué des patchs pour trois vulnérabilités de déni de service (DoS) dans le logiciel Hyper-V. Ces vulnérabilités permettent à un individu ayant un compte avec quelques privilèges sur un système d’exploitation invité de crasher le système d’exploitation hôte.

Les utilisateurs particuliers et les administrateurs réseaux doivent installer les patchs de sécurité de Juin 2019 le plus tôt possible pour éviter de se faire pirater.

Poster un Commentaire

avatar
  S’abonner  
Notifier de