Microsoft Patch Tuesday – Août 2020, 120 failles patchées

Microsoft a patché un total de 120 failles ce mois-ci. Deux de ces vulnérabilités sont des failles zero-day qui sont activement attaquées, selon les mises à jour de sécurité du géant du logiciel.

L’une des failles exploitées dans la nature est CVE-2020-1464, une vulnérabilité de spoofing de Windows lié à la validation des signatures de fichiers sur Windows 10, 7, 8.1 et Windows Server. Considérée comme «importante», la faille permet à un pirate de «contourner les fonctionnalités de sécurité destinées à empêcher le chargement de fichiers mal signés», a déclaré Microsoft.

La deuxième faille zero-day est une faille d’exécution de code à distance (RCE) classé comme «critique», qui est lié au navigateur Web Internet Explorer. Identifié comme CVE-2020-1380, il s’agit d’un problème de corruption de la mémoire du moteur de script. Un piratage réussi donne à l’attaquant les mêmes droits d’utilisateur que l’utilisateur actuel, a écrit la société.

«[La] vulnérabilité existe dans la manière dont le moteur de script traite les objets en mémoire dans Internet Explorer», a écrit Microsoft. “La vulnérabilité pourrait corrompre la mémoire de telle manière qu’un attaquant pourrait exécuter du code arbitraire dans le contexte de l’utilisateur actuel.”

microsoft patch tuesday

Todd Schell, chef de produit senior et de sécurité chez Ivanti, a déclaré que le vecteur d’attaque typique pour CVE-2020-1380 est un logiciel malveillant implanté sur un site Web spécialement conçu ou compromis où le contenu ou les publicités fournis par l’utilisateur sont autorisés, et via des applications ou des documents Microsoft Office. qui hébergent le moteur de rendu Internet Explorer.

«Limiter les privilèges d’un utilisateur atténuerait l’accès qu’un attaquant gagnerait en exploitant cette vulnérabilité», a déclaré Schell. Il a ajouté que l’exploit semble affecter les nouvelles versions des systèmes d’exploitation Windows.

Plus d’une douzaine de failles critiques pour Microsoft

Sur les 120 failles, Microsoft a classé 17 vulnérabilités comme étant «critiques» et 103 comme étant «importantes».

Cinq des failles critiques (CVE-2020-1554, CVE-2020-1492, CVE-2020-1379, CVE-2020-1477 et CVE-2020-1525) sont liés à Windows Media Foundation (WMF) de Microsoft, un framework multimédia et plate-forme d’infrastructure pour la gestion des médias numériques dans Windows 7 à Windows 10 et Windows Server 2008 à 2019. Les vulnérabilités d’Août portent le nombre de failles critiques à dix, souligne Allan Liska, architecte de sécurité senior chez Recorded Future.

«Ces vulnérabilités existent dans la manière dont WMF traite les objets en mémoire. Une exploitation réussie permettrait à un attaquant d’installer des logiciels malveillants, de manipuler des données ou de créer de nouveaux comptes », a déclaré Liska.

microsoft patch tuesday

Le chercheur a également recommandé aux équipes de sécurité de patcher CVE-2020-1046, une faille d’exécution de code à distance du framework .NET qui affecte les versions 2.0 à 4.8. «La vulnérabilité existe dans la manière dont .NET gère les importations. Un attaquant pourrait exploiter cette vulnérabilité et obtenir le contrôle au niveau administrateur du système vulnérable. Pour exploiter cette vulnérabilité, un attaquant doit télécharger un fichier spécialement conçu dans une application Web », a écrit Liska dans une note de recherche Patch Tuesday.

Richard Tsang, ingénieur logiciel senior chez Rapid7, a commenté dans son rapport de Patch Tuesday que la faille la plus intéressante corrigée ce mois-ci est une faille d’élévation de privilèges de Netlogon (CVE-2020-1472), présent dans plusieurs versions de Windows Server.

Tsang a écrit: «CVE-2020-1472 est une vulnérabilité d’élévation de privilèges où une connexion à un contrôleur de domaine vulnérable utilisant le protocole Netlogon Remote Protocol (NRP) pourrait obtenir un accès d’administrateur de domaine.»

microsoft patch tuesday

Selon Microsoft, le NRP est utilisé pour l’authentification des utilisateurs et des machines sur les réseaux du domaine et exécute un large éventail de fonctions liées à la réplication de la base de données des comptes d’utilisateurs, à la sauvegarde des contrôleurs de domaine et à la gestion des relations dans le domaine.

“La particularité derrière le correctif de cette vulnérabilité est qu’elle est complétée en deux phases.” a écrit Tsang.

Il a ajouté: «Par défaut, l’application du correctif Windows Server résoudra la vulnérabilité des appareils Windows sans autre action, mais cela implique que les appareils non Windows pourraient potentiellement déclencher un exploit. C’est en imposant (ce qui sera fait automatiquement au cours du premier trimestre 2021 selon Microsoft) l’utilisation de l’appel de procédure à distance (RPC) sécurisé avec le canal sécurisé Netlogon via le mode d’application DC, que la correction serait en fait complète », a-t-il déclaré.

Microsoft reconnaît l’impact potentiel de cette situation sur les organisations et a fourni des conseils supplémentaires à ce sujet.

S’abonner
Notifier de
guest
0 Commentaires
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x