microsoft

Microsoft Patch Tuesday – Septembre 2019

Microsoft a distribué son Patch Tuesday pour le mois de Septembre 2019, patchant un total de 79 vulnérabilité. Parmi ces failles, 17 sont critiques, 61 sont importantes et seulement l’une d’entre elle est modérée.

2 des failles de sécurité patchées ce mois-ci étaient déjà “publiquement connues”, l’une d’entre elle est une élévation de privilège (CVE-2019-1235) dans le Windows Text Service Framework (TSF), probablement liée à la faille divulguée le mois dernier qui avait été découverte par un chercheur de Google.

Deux autres vulnérabilités patchées ce mois-ci sont activement exploitées par des pirates. Toutes deux sont des failles d’élévation de privilège, l’une réside dans le système d’exploitation Windows et l’autre dans le pilote de système de fichiers de journal commun.

En plus de cela, Microsoft a distribué des patchs pour 4 vulnérabilités critiques d’exécution de code à distance dans l’application Remote Desktop Client. Ces failles pourraient permettre à un serveur RDP malveillant de compromettre l’ordinateur du client. Des chercheurs avaient démontré des attaques similaires contre des clients RDP plus tôt cette année.

  • CVE-2019-0787
  • CVE-2019-0788
  • CVE-2019-1290
  • CVE-2019-1291

A la différence de BlueKeep, les vulnérabilités RDP nouvellement patchées sont toutes côté-client ce qui requiert qu’un pirate pousse les victimes à se connecter à un serveur RDP malveillant en utilisant l’ingénierie social, l’empoisonnement DNS ou l’utilisation de la technique Man in the Middle (MITM).

La dernière mise à jour Microsoft Windows adresse aussi une vulnérabilité d’exécution de code à distance (CVE-2019-1280) dans la méthode de traitement des fichiers de raccourci .LNK dans le système d’exploitation Windows, permettant aux pirates de compromettre les systèmes ciblées.

“Le pirate pourrait présenter à l’utilisateur un lecteur amovible, ou un dossier de partage à distance, qui contient un fichier .LNK malveillant et un binaire malveillant associé. Quand l’utilisateur ouvre le lecteur(ou le dossier de partage à distance) dans Windows Explorer ou dans une autre application qui analyse le fichier .LNK, le binaire malveillant exécutera du code sur le système ciblé,” affirme le rapport de Microsoft.

Les fichiers .LNK malveillants utilisent les malwares sans-fichiers Astaroth dans leur vecteur initial d’attaque, en tant que fichier joint avec des emails d’hameçonnage, selon les chercheurs en cybersécurité de Microsoft.

Microsoft a aussi distribué des mises à jour pour patcher 12 autres vulnérabilités critiques. Chacune d’entre elles mènent à des attaques d’exécution de code à distance et résident dans divers produits Microsoft, y compris Chakra Scripting Engine, VBScript, SharePoint, Scripting Engine, et Azure DevOps.

Quelques vulnérabilités importantes mènent aussi à des attaques d’exécution de code à distance, tandis que d’autres permettent des élévations de privilèges, divulgations d’information ainsi que des attaques cross-site scripting (XSS), contournements de fonctionnalités de sécurité et des attaques de déni de service.

De plus, si votre téléphone Android contient l’application Yammer, réseau social d’entreprise Microsoft, vous devez la mettre à jour séparément depuis le Google Play Store pour patcher la vulnérabilité de contournement de sécurité.

patch tuesday

Que faire pour se protéger de ces failles Microsoft?

Les utilisateurs et les administrateurs de système doivent appliquer les patchs de sécurité Windows le plus tôt possible pour empêcher aux cybercriminels et aux pirates de prendre le contrôle de leurs ordinateurs.

Adobe a aussi distribué des patchs de sécurité pour réparer un total de 3 vulnérabilités dans Adobe Flash Player et Adobe Application Manager (AAM).

Laisser un commentaire