microsoft

Microsoft Patch Tuesday – Octobre 2019

Microsoft a distribué sa mise à jour de sécurité Patch Tuesday cette semaine pour réparer 59 vulnérabilités dans le système d’exploitation Windows et d’autres logiciels, 9 de ces failles sont jugées comme étant critiques, 49 sont importantes et une est modérée.

La bonne nouvelle à propos du patch de ce mois-ci est que qu’aucune des vulnérabilités patchées n’est publiquement connues ou exploitées activement.

De plus, il n’y pas de patch pour Adobe Flash Player dans la mise à jour de Windows ce mois-ci.

Microsoft a aussi publié un avis pour rappeler aux utilisateurs de Windows 7 et Windows Server 2008 R2 que le support de ces deux systèmes d’exploitation prend fin dans deux mois et qu’ils ne recevront pas de mise à jour à partir du 14 Janvier 2020.

Deux vulnérabilités patchées ce mois-ci sont des failles d’exécution de code à distance dans le moteur VBScript, elles sont liées à la méthode utilisée par VBScript pour manipuler les objets dans la mémoire, permettant aux pirates de corrompre la mémoire et exécuter du code arbitraire dans le contexte de l’utilisateur actuel.

Ces deux vulnérabilités, identifiées en tant que CVE-2019-1238 et CVE-2019-1239, peuvent être exploité à distance en poussant les victimes à visiter un site spécial avec Internet Explorer.

Un pirate peut aussi exploiter ces failles en utilisant une application ou un document Microsoft Office en intégrant un contrôle ActiveX marqué ‘sûr pour initialisation’ qui utilise le moteur de rendu d’Internet Explorer.

Microsoft a patché un autre attaque RDP inversée, où les pirates peuvent prendre le contrôle des ordinateurs client qui se connectent à un serveur RDP malveillant en exploitant une vulnérabilité d’exécution de code à distance dans l’application Remote Desktop Client de Windows.

Contrairement à la vulnérabilité BlueKeep, la nouvelle vulnérabilité RDP est côté-client, elle requiert qu’un pirate pousse les victimes à se connecter à un serveur RDP malveillant via ingénierie social, empoisonnement DNS ou ne utilisant la technique Man in the Middle (MITM).

Trois vulnérabilités d’exécution de code à distance sont des failles de corruption de mémoire qui résident dans la méthode utilisée par le moteur de script pour manipuler les objets dans la mémoire de Microsoft Edge, alors qu’une autre faille d’exécution de code à distance est une élévation de privilèges qui existe quand le service Azure App sur Azure Stack ne vérifie pas la longueur du tampon avant de copier la mémoire à l’intérieur.

microsoft patch tuesday

D’autres vulnérabilités patchées par Microsoft et marquées comme importantes se trouvent dans les produits et services Microsoft suivants:

  • Microsoft Windows
  • Internet Explorer
  • Microsoft Edge
  • ChakraCore
  • Microsoft Office, Office Services et Web Apps
  • SQL Server Management Studio
  • Open Source Software
  • Microsoft Dynamics 365
  • Assistant de Mise à Jour Windows

La plupart de ces vulnérabilités permettent une élévation de privilèges, et d’autres mènent à des attaques d’exécution de code à distance, alors que d’autres permettent des divulgations d’information, ainsi que des attaques cross-site scripting (XSS), de contournement de fonctionnalité de sécurité, d’usurpation d’identité, d’altération et de déni de service.

Que faire pour se protégé de ces vulnérabilités de Microsoft?

Il est donc recommandé aux utilisateurs de Windows et administrateurs systèmes d’appliquer les patchs de sécurité le plus tôt possible pour empêcher aux cybercriminels de prendre le contrôle de leurs ordinateurs.

Laisser un commentaire