microsoft

Microsoft distribue des patchs pour 2 failles IE et Windows Defender

Ce n’est pas un Patch Tuesday, mais Microsoft a distribué deux patchs de sécurité pour deux nouvelles vulnérabilités, l’une d’entre elles est une faille 0-day critique d’Internet Explorer que les cybercriminels exploitent activement.

Découverte par Clément Lecigne du Threat Analysis Group de Google et identifié comme CVE-2019-1367, la faille zero-day d’Internet Explorer est une vulnérabilité d’exécution de code à distance dans la méthode utilisée par le moteur de script pour traiter les objets en mémoire dans Internet Explorer.

La vulnérabilité est un problème de corruption de mémoire qui permet à un pirate distant de prendre le contrôle d’un PC Windows en convaincant l’utilisateur de visionner une page web spéciale hébergée en ligne.

“Un pirate qui exploite la vulnérabilité pourrait obtenir les mêmes droits que l’utilisateur actuel. Si l’utilisateur actuel a des droits d’administrateur, un pirate qui exploite la vulnérabilité peut prendre le contrôle du système affecté,” a déclaré Microsoft dans un rapport.

La vulnérabilité affecté les versions 9, 10 et 11 d’Internet Explorer.

Les chercheurs ont affirmé que la vulnérabilité est exploité activement par des pirates mais n’a pas révélé plus de détails à propos de la campagne d’exploitation.

Google a récemment détecté une campagne de piratage d’iPhone qui ciblait les utilisateurs pendant plus de deux ans, mais Apple les a accusé de créer une fausse impression “d’exploitation de masse.”

microsoft patch tuesday

Microsoft a aussi distribué un second patch pour une vulnérabilité de déni de service(DoS) dans Microsoft Defender.

Découverte par Charalampos Billinis de F-Secure et Wenxu Wu de Tencent Security Lab et identifié comme CVE-2019-1255, la vulnérabilité réside dans la manière dont Microsoft Defender traite les fichiers et existe dans Malware Protection Engine jusqu’à la version 1.1.16300.1.

Selon un rapport publié par Microsoft, un pirate peut exploiter cette vulnérabilité “pour empêcher des comptes légitimes d’exécuter des systèmes binaires légitimes,” mais pour exploiter cette faille, le pirate aura besoin “de l’exécution sur le système de la victime.”

Comment se protéger de ces failles Microsoft?

La mise à jour de sécurité de Microsoft Defender est automatique et sera donc appliqué via le Malware Protection Engine dans les prochaines 48 heures. La faille a été adressé dans le Microsoft Malware Protection Engine version 1.1.16400.2.

Il est recommandé d’installer ces mises à jour le plus vite possible.

Laisser un commentaire