Microsoft Patch Tuesday: Décembre 2019

Microsoft a distribué son dernier Patch Tuesday de l’année 2019, alertant tout ses usagers d’une nouvelle vulnérabilité 0-day de Windows qui est activement exploitée par les hackers et d’un exploit Chrome qui permet de prendre le contrôle d’ordinateurs vulnérables à distance.

Ce Patch Tuesday contient des patchs pour un total de 36 vulnérabilités. Parmi ces failles, 7 sont critiques, 27 sont importantes, une est modérée et la dernière a une priorité basse.

Identifiée comme CVE-2019-1458 et notée comme étant importante, la vulnérabilité Win32k est une élévation de privilège reportée par Kaspersky. Cette faille a été utilisé dans les attaques Operation WizardOpium pour obtenir des permissions plus élevées sur les systèmes ciblés en échappant à la sandbox de Chrome.

Bien que Google a adressé la faille dans Chrome 78.0.3904.87 avec la sortie d’une mise à jour urgente le mois dernier après que Kaspersky l’ait reporté. Les hackers ciblent encore les utilisateurs qui utilisent des versions vulnérables du navigateur.

Comme reporté le mois dernier, Operation WizardOpium impliquait un portail Coréen d’actualités où les hackers avaient secrètement implanté un exploit 0-day de Chrome pour pirater les PC des visiteurs.

Selon les chercheurs de Kaspersky, l’exploit use-after-free de Chrome était lié à la faille EoP nouvellement patchée qui est causée par la méthode utilisée par le composant Win32k pour traiter les objets dans la mémoire.

microsoft patch tuesday

L’exploit EoP fonctionne sur “les dernières versions de Windows 7 et même sur quelques versions de Windows 10” et permet à un hacker d’exécuter du code arbitraire en mode kernel.

Les chercheurs n’ont pas été capable d’attribuer les attaques Operation WizardOpium à un groupe de hackers mais ils ont trouvé quelques similarités avec le code du groupe Lazarus.

Dernier Microsoft Patch Tuesday de l’année 2019

Les 7 vulnérabilités critiques que Microsoft a patché ce mois-ci affectent Git sur Visual Studio, Hyper-V et le composant Win32k Graphics de Windows. L’exploitation de ces failles mène à des attaques d’exécution de code à distance.

La vulnérabilité d’Hyper-V sur Windows (CVE-2019-1471) permet à une machine virtuelle invitée de compromettre l’hyperviseur.

Git for Visual Studio contient cinq vulnérabilités d’exécution de code à distance. Ces failles de sécurité sont causées par la méthode utilisée par Git for Visual Studio pour assainir les entrées. L’exploitation de ces failles requiert que les hackers persuadent l’utilisateur ciblé de cloner un dépôt malveillant.

Une autre vulnérabilité notable, CVE-2019-1462, se trouve dans le logiciel PowerPoint et peut être exploité pour exécuter du code arbitraire sur un ordinateur ciblé en persuadant la victime d’ouvrir un fichier de présentation spécial.

Cette faille affecte Microsoft PowerPoint 2010, 2013 et 2016 ainsi que Microsoft Office 2016 et 2019 sur les systèmes d’exploitation Windows et MacOS.

D’autres vulnérabilités patchées par Microsoft ce mois-ci et marquées comme étant importantes se trouvent dans les composants suivants:

  • Système d’exploitation Windows
  • Noyau Windows
  • Windows Remote Desktop Protocol (RDP)
  • Microsoft Word
  • Microsoft Excel
  • Services de rapports de serveur Microsoft SQL
  • Microsoft Access
  • le composant Windows GDI
  • Win32k
  • Windows Hyper-V
  • Service d’imprimante Windows
  • Windows COM Server
  • Windows Media Player
  • Windows OLE
  • VBScript
  • Visual Studio Live Share
  • Librairie d’authentification Microsoft sur Android
  • Microsoft Defender
  • Skype for Business et Lync
  • Git for Visual Studio

La plupart de ces vulnérabilités permettent des divulgations d’informations et des élévations de privilèges, certaines donnent même la possibilité de mener des attaques d’exécution à distance alors que d’autres permettent des attaques cross-site scripting (XSS) ou de contourner des fonctionnalités de sécurité, ainsi que du spoofing et des dénis de service.

Les utilisateurs de Windows et les administrateurs systèmes doivent appliquer les derniers patchs de sécurité le plus tôt possible pour empêcher aux cybercriminels de prendre le contrôle de leurs ordinateurs.

Si cet article vous a plu, jetez un œil à notre article précédent.

S’abonner
Notifier de
guest
0 Commentaires
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x