Microsoft Patch Tuesday – Janvier 2021: 83 failles patchées

0

Microsoft a corrigé 10 failles critiques, dont une sous exploitation active et une autre publiquement connue, dans son tour d’horizon de correctifs du pour ce mois de Janvier 2021. Au total, cette mise jour a corrigé 83 vulnérabilités.

La faille la plus grave est une faille du logiciel anti-malware Defender de Microsoft qui permet aux attaquants distants d’infecter les systèmes ciblés avec un code exécutable. Les experts en sécurité avertissent que les utilisateurs de Windows qui ne se sont pas connectés à Internet récemment et qui n’ont pas reçu une mise à jour automatique doivent appliquer le correctif maintenant.

«Cette faille dans le moteur de protection contre les logiciels malveillants Microsoft peut déjà être corrigé sur votre système lorsque le moteur se met à jour automatiquement si nécessaire. Cependant, si vos systèmes ne sont pas connectés à Internet, vous devrez appliquer manuellement le correctif », a écrit Dustin Childs, responsable de la sécurité chez Zero Day Initiative (ZDI) de Trend Micro.

microsoft windows

Les chercheurs pensent que la vulnérabilité, identifiée en tant que CVE-2021-1647, a été exploitée au cours des trois derniers mois et a été exploitée par des pirates dans le cadre de l’attaque massive de SolarWinds. Le mois dernier, Microsoft a déclaré que des pirates informatiques sponsorisés par un État avaient compromis son réseau interne et exploité des produits Microsoft supplémentaires pour mener de nouvelles attaques.

Les versions concernées de Microsoft Malware Protection Engine vont de la version 1.1.17600.5 à 1.1.17700.4 fonctionnant sous Windows 10, Windows 7 et Windows Server 2004, selon le bulletin de sécurité.

Un bug connu publiquement corrigé 2 fois

Microsoft a également corrigé une vulnérabilité, qui, selon les chercheurs, était également exploitée dans la nature, identifiée comme CVE-2021-1648. La faille est catégorisée comme une vulnérabilité d’élévation de privilège et affecte le processus de pilote d’impression Windows SPLWOW64.exe.

La faille a d’abord été découverte par Google et corrigée sous l’identifiant CVE-2020-0986. Mais ZDI et Google ont tous deux déclaré que le correctif était insuffisant et a ouvert la porte à de nouvelles attaques. Microsoft l’a reconnu en lui attribuant un nouveau numéro CVE: CVE-2020-17008. Ensuite, ils l’ont à nouveau corrigé, mettant à jour à nouveau le numéro CVE car le correctif a glissé de décembre 2020 à janvier 2021, selon Automox.

«Le patch précédent a introduit une fonction pour vérifier un pointeur de chaîne d’entrée, mais ce faisant, il a introduit une condition de lecture hors limites. D’autres failles sont également couvertes par ce patch, y compris un déréférencement de pointeur non fiable », a écrit Childs dans une analyse du Patch Tuesday.

La faille locale d’élévation des privilèges se trouve dans une API de Windows 8.1 et Windows 10. Cela pourrait permettre à un attaquant local d’élever ses privilèges et d’exécuter du code dans le contexte de l’utilisateur actuel, selon l’avis de Microsoft publié en Juin. Un attaquant devrait d’abord se connecter au système, mais pourrait ensuite exécuter une application spécialement conçue pour prendre le contrôle d’un système affecté.

Autres failles critiques de Microsoft

Huit autres failles jugées comme étant critiques faisaient également partie des correctifs de vulnérabilité de Microsoft.

Celles-ci comprenaient une vulnérabilité d’exécution de code à distance dans le navigateur Web Microsoft Edge. La vulnérabilité (CVE-2021-1705) est liée à la mémoire et liée à la manière dont le navigateur accède de manière incorrecte aux objets en mémoire.

«Une exploitation réussie de la vulnérabilité pourrait permettre à un attaquant d’obtenir les mêmes privilèges que l’utilisateur actuel», a écrit Justin Knapp, directeur principal du marketing produit chez Automox, dans une analyse. «Si l’utilisateur actuel est connecté avec des droits d’administrateur, un attaquant pourrait prendre le contrôle d’un système affecté. Un hacker pourrait alors installer des programmes; afficher, modifier ou supprimer des données; ou créez de nouveaux comptes avec tous les droits d’utilisateur. Un pirate informatique pourrait créer un site Web spécial pour exploiter la vulnérabilité via Microsoft Edge, puis convaincre un utilisateur de consulter le site Web. »

microsoft

Des failles critiques supplémentaires étaient liées à l’interface de périphérique graphique Windows (CVE-2021-1665), aux extensions vidéo HEVC (CVE-2020-1643) et au décodeur vidéo Microsoft DTV-DVD (CVE-2020-1668).

Cinq failles du Patch Tuesday de Janvier (CVE-2021-1658, CVE-2021-1660, CVE-2021-1666, CVE-2021-1667 et CVE-2021-1673) étaient chacune des bogues d’appel de procédure à distance. Comme son nom l’indique, la vulnérabilité se trouve dans le processus d’authentification de l’appel de procédure à distance de Windows. S’il est exploité, un attaquant pourrait obtenir une élévation de privilèges, exécuter une application spécialement conçue et prendre le contrôle complet du système ciblé.

«Avec la brèche SolarWinds encore fraîche depuis le mois de décembre et la portée de l’impact grandissant de jour en jour, il y a une urgence réaffirmée pour les organisations de mettre en œuvre les meilleures pratiques de sécurité», a écrit Knapp. «Qu’il s’agisse de corriger les vulnérabilités zero-day dans une fenêtre de 24 heures ou de mettre en œuvre des protocoles de mot de passe forts, le besoin de diligence en matière de sécurité n’a jamais été aussi évident.»

Si cet article vous a plu, jetez un œil notre article précédent.

Laisser un commentaire