Microsoft a patché 2 nouvelles failles d’accès à distance

Microsoft a déployé une mise à jour de sécurité pour corriger deux failles d’élévation de privilège (EoP) de haute gravité. Les deux failles existent dans un service appelé Windows Remote Access, qui fournit des fonctionnalités d’accès à distance aux applications clientes sur les ordinateurs tournant sur Windows.

Il convient de noter que les deux failles ont été initialement révélées le 11 août, lors de la mise à jour mensuelle Microsoft Patch Tuesday, où le géant de la technologie a corrigé 120 vulnérabilités au total. Au cours de ces mises à jour, des correctifs pour les deux failles ont été distribués pour Windows 10, Windows 7, Windows Server 2008, 2012, 2016 et 2019, ainsi que Windows Server (versions 1903, 1909 et 2004).

Ces dernières mises à jour hors-bande corrigent 2 vulnérabilités importantes dans Windows 8.1 et Windows Server 2012.

“Microsoft annonce la disponibilité de la mise à jour de sécurité 4578013 pour toutes les versions prises en charge de Microsoft Windows 8.1 et Windows Server 2012 R2”, selon le communiqué de Microsoft. «Les clients utilisant Windows 8.1 ou Server 2012 R2 doivent installer la mise à jour pour que leur produit soit protégé contre cette vulnérabilité. Les clients exécutant d’autres versions de Microsoft Windows ou Windows Server n’ont aucune action à effectuer. »

microsoft

La première vulnérabilité (CVE-2020-1530) provient d’une mauvaise gestion de la mémoire par Windows Remote Access. Pour exploiter cette vulnérabilité, un pirate informatique aurait d’abord besoin de la capacité d’exécuter du code sur le système d’une cible. Un hacker pourrait alors exécuter une application spécialement conçue pour élever les privilèges.

La faille a un score CVSS de 7,8 sur 10, ce qui la rend «importante» en termes de gravité. Cependant, aucune exploitation active n’a été observé, et Microsoft a déclaré que l’exploitation de la faille est «moins probable» car les pirates doivent d’abord être en mesure d’exécuter du code pour lancer l’attaque. Symeon Paraschoudis de Pen Test Partners a été crédité de la découverte de la faille.

«La mise à jour de sécurité corrige la vulnérabilité en corrigeant la façon dont Windows Remote Access gère la mémoire», selon Microsoft.

La deuxième faille d’élévation de privilège (CVE-2020-1537), signalée de manière anonyme, est causée par le fait que le service Windows Remote Access ne gère pas correctement les opérations sur les fichiers.

«Pour exploiter la vulnérabilité, un attaquant aurait d’abord besoin de l’exécution de code sur un système victime», selon Microsoft. “Un attaquant pourrait alors exécuter une application spécialement conçue.”

Un pirate qui parviendrait à exploiter cette faille pourrait obtenir des privilèges élevés. La mise à jour de sécurité corrige la vulnérabilité en garantissant que Windows Remote Access gère correctement les opérations sur les fichiers. Cette faille avait également un score CVSS de 7,8 sur 10, ce qui en fait une faille de gravité «importante», mais elle n’a pas été exploitée pour le moment.

microsoft exchange

Un patch proche du précédent Patch Tuesday de Microsoft

Ces correctifs surviennent une semaine après que Microsoft ait publié des correctifs pour deux autres failles dans le cadre de ses mises à jour du Patch Tuesday: l’une des failles (CVE-2020-1464), un bug d’usurpation de Windows lié à la validation des signatures de fichiers, permet à un hacker de «contourner les fonctions de sécurité destinées à empêcher le chargement de fichiers mal signés». La seconde (CVE-2020-1380), une faille d’exécution de code à distance, est liée au navigateur Web Internet Explorer. Un piratage réussi donne à l’attaquant les mêmes droits d’utilisateur que l’utilisateur actuel, a écrit la société.

S’abonner
Notifier de
guest
0 Commentaires
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x