Microsoft a corrigé 116 bugs dont 3 activement exploités

0

Trois bogues sous exploitation active ont été éliminés par Microsoft, dans le cadre de sa série de correctifs de sécurité de Juillet pour Windows, Microsoft Office, SharePoint Server et Exchange Server. Au total, Microsoft a corrigé 116 bogues. Douze bugs sont classés critiques, 103 classés importants et un est classé comme étant de gravité modérée.

Les bogues faisant l’objet d’une attaque active incluent une faille critique de corruption de la mémoire du moteur de script (CVE-2021-34448) et deux vulnérabilités supplémentaires d’élévation des privilèges du noyau Windows (CVE-2021-31979, CVE-2021-33771), toutes deux classées comme importantes.

La centaine de corrections de bogues s’ajoutent à un mois de juillet difficile pour Microsoft, qui a déployé un correctif hors bande pour une vulnérabilité d’exécution de code à distance du spouleur d’impression Windows (CVE-2021-34527), baptisé PrintNightmare, plus tôt ce mois-ci. Le bogue cauchemardesque, révélé pour la première fois en Avril, s’est révélé plus tard plus grave qu’on ne le pensait initialement.

Public, mais pas exploité

Cinq des bogues corrigés par Microsoft (CVE-2021-34473, CVE-2021-33781, CVE-2021-34523, CVE-2021-33779, CVE-2021-34492) étaient publiquement connus, mais non exploités. Un seul de ces bogues (CVE-2021-34473), une vulnérabilité d’exécution de code à distance (RCE) de Microsoft Exchange Server, a un indice de gravité critique, avec un score CVSS de 9,1. Le bogue, l’un des mieux notés en termes d’importance à corriger ce mois-ci, faisait partie de la liste des correctifs du Patch Tuesday d’Avril de Microsoft, selon le commentaire de Cisco Talos.

« Cette vulnérabilité a déjà été corrigée dans la mise à jour de sécurité d’avril de Microsoft, mais n’a pas été divulguée par erreur. Les utilisateurs qui ont déjà installé la mise à jour d’avril 2021 sont déjà protégés contre cette vulnérabilité, mais il convient de noter que ce problème faisait partie d’une série de zero-days dans Exchange Server utilisés dans une attaque APT de grande envergure », ont écrit les auteurs de Talos, Jon Munshaw. et Jaeson Schultz.

Priorités de correctifs

Le bogue le plus urgent est une vulnérabilité de corruption de mémoire (CVE-2021-34448) dans le moteur de script de Windows Server qui est déclenchée lorsque l’utilisateur ouvre un fichier spécialement conçu, joint à un e-mail ou à un site Web compromis.

« [Ce bogue] est la vulnérabilité la plus grave pour moi. Il est élégant dans sa simplicité, permettant à un attaquant d’exécuter du code à distance simplement en incitant la cible à visiter un domaine », a écrit Kevin Breen, directeur de la recherche sur les cybermenaces chez Immersive Labs, dans son commentaire sur le Patch Tuesday. « Avec des domaines malveillants, mais d’apparence professionnelle, utilisant des certificats TLS valides, une fonctionnalité régulière de nos jours, un compromis transparent serait une question triviale. Les victimes pourraient même être attaquées en envoyant des fichiers .js ou .hta dans des e-mails d’hameçonnage ciblés. »

microsoft

Cisco Talos conseille aux administrateurs système de prioriser un correctif pour un bogue critique (CVE-2021-34464) dans le logiciel antivirus gratuit Defender de Microsoft. « Ce problème pourrait permettre à un attaquant d’exécuter du code à distance sur la machine victime. Cependant, les utilisateurs n’ont pas besoin de prendre des mesures pour résoudre ce problème, car la mise à jour s’installera automatiquement. La société a répertorié les étapes de ses conseils que les utilisateurs peuvent suivre pour s’assurer que la mise à jour est correctement installée », ont écrit Munshaw et Schultz.

Les chercheurs ont également identifié trois bogues de SharePoint Server (CVE-2021-34520, CVE-2021-34467, CVE-2021-34468) comme correctifs prioritaires. Chacun permet à un attaquant d’exécuter du code à distance sur la machine victime. Tous sont jugés importants. Cependant, Microsoft rapporte que l’exploitation est « plus probable » avec ces vulnérabilités, a déclaré Talos.

Dustin Childs de Zero Day Initiative recommande de s’attaquer à CVE-2021-34458, une vulnérabilité du noyau Windows. « Il est rare de voir l’exécution de code à distance dans un bogue du noyau, mais nous sommes en présence de cette rare exception. Ce bogue affecte les systèmes hébergeant des machines virtuelles avec des périphériques de virtualisation d’entrée/sortie de root unique (SR-IOV) », a-t-il écrit.

« On ne sait pas à quel point cette configuration est répandue, mais compte tenu que la sévérité de ce bogue est de 9.9 sur l’échelle CVSS, ce n’est pas à ignorer. Si vous avez des machines virtuelles dans votre environnement, testez et corrigez rapidement », a ajouté Childs.

Le résumé des correctifs de juillet d’Adobe inclut des correctifs pour son lecteur PDF omniprésent et gratuit Acrobat 2020 et d’autres logiciels tels qu’Illustrator et Bridge. Au total, Adobe a corrigé 20 bogues dans Acrobat, dont neuf jugés comme étant importants.

Laisser un commentaire