Microsoft publie des correctifs pour un “problème critique” et 78 autres problèmes

by certadmin

C’est Patch Tuesday, le jour où Microsoft publie des mises à jour de sécurité mensuelles pour son logiciel.

Microsoft propose des mises à jour logicielles pour résoudre un total de 79 vulnérabilités répertoriées par CVE dans ses systèmes d’exploitation Windows et d’autres produits, y compris une faille critique pouvant être transmise par un ver qui peut propager des programmes malveillants d’un ordinateur à l’autre sans nécessiter l’interaction des utilisateurs.

Sur 79 vulnérabilités, 18 problèmes ont été jugés critiques et la gravité reste importante. Deux des vulnérabilités corrigées ce mois-ci par le géant de la technologie sont répertoriées comme étant connues du public, l’une d’entre elles étant répertoriée comme faisant l’objet d’une attaque active au moment de la publication.

Les mises à jour de sécurité de mai 2019 corrigent des failles dans les systèmes d’exploitation Windows, Internet Explorer, Edge, Microsoft Office, Microsoft Office Services et Web Apps, ChakraCore, .NET Framework et ASP.NET, Skype pour Android, Azure DevOps Server et le gestionnaire de packages NuGet. .
Vulnérabilité RDP critique liée au ver

La vulnérabilité wormable ( CVE-2019-0708 ) réside dans les services de bureau à distance (anciennement services de terminal), qui pourraient être exploités à distance en envoyant des demandes spécialement conçues via le protocole RDP à un système ciblé.

Cette vulnérabilité pourrait être exploitée afin de propager des logiciels malveillants potentiellement vermifuges de la même manière que le programme malveillant WannaCry, répandu dans le monde entier en 2017.

“Cette vulnérabilité est une pré-authentification et ne nécessite aucune interaction de l’utilisateur. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire sur le système cible”, a déclaré Microsoft dans un avertissement détaillant la vulnérabilité de Wormable.

 

“Bien que nous n’ayons constaté aucune exploitation de cette vulnérabilité, il est fort probable que des acteurs malveillants écrivent un exploit pour cette vulnérabilité et l’intègrent dans leurs logiciels malveillants.”

Étonnamment, outre la publication de correctifs pour les systèmes pris en charge, notamment Windows 7, Windows Server 2008 R2 et Windows Server 2008, Microsoft a également publié séparément des correctifs pour les versions non prises en charge de Windows, notamment Windows 2003 et Windows XP, afin de résoudre ce problème critique.

En guise de solution de contournement, Microsoft a conseillé aux utilisateurs de Windows Server de bloquer le port TCP 3389 et d’activer l’authentification au niveau du réseau afin d’empêcher tout attaquant non authentifié d’exploiter cette vulnérabilité de Wormable.
Autres vulnérabilités critiques et importantes

Une autre faille grave est une vulnérabilité importante d’élévation de privilèges ( CVE-2019-0863 ) dans Windows qui existe dans la manière dont Windows Error Reporting (WER) traite les fichiers. La faille est répertoriée comme étant connue publiquement et est déjà activement exploitée dans le cadre d’attaques limitées contre des cibles spécifiques.

Une exploitation réussie de la faille pourrait permettre à un attaquant distant disposant de faibles privilèges d’exécuter du code arbitraire en mode noyau avec des privilèges d’administrateur, leur permettant éventuellement d’installer des programmes, d’afficher, de modifier ou de supprimer des données, ou de créer de nouveaux comptes dotés de privilèges d’administrateur.

Une autre vulnérabilité révélée publiquement concerne l’application Skype pour Android. La vulnérabilité (CVE-2019-0932) pourrait permettre à un attaquant d’écouter la conversation des utilisateurs de Skype à leur insu.

Pour exploiter cette vulnérabilité, il suffit d’appeler un téléphone Android doté de Skype pour Android, également associé à un périphérique Bluetooth.

Toutes les vulnérabilités critiques répertoriées ce mois-ci concernent principalement les différentes versions du système d’exploitation Windows 10 et des éditions Server. Elles résident principalement dans Chakra Scripting Engine. Certaines se trouvent également dans l’interface GDI (Graphics Device Interface) Windows, Internet Explorer, Edge, Word, Services de bureau à distance, et serveur DHCP Windows.

De nombreuses vulnérabilités importantes entraînent également des attaques d’exécution de code à distance, tandis que d’autres autorisent l’élévation des privilèges, la divulgation d’informations, le contournement de la sécurité, la falsification et les attaques par déni de service.

Il est vivement recommandé aux utilisateurs et aux administrateurs système d’appliquer les correctifs de sécurité les plus récents dès que possible afin d’empêcher les cybercriminels et les pirates informatiques de prendre le contrôle de leurs ordinateurs.

Pour installer les dernières mises à jour de sécurité, vous pouvez vous rendre dans Paramètres → Mettre à jour et sécurité → Windows Update → Rechercher des mises à jour sur votre ordinateur ou installer les mises à jour manuellement.

Adobe a également lancé aujourd’hui des mises à jour de sécurité pour résoudre 87 vulnérabilités de sécurité.dans plusieurs de ses produits. Les utilisateurs du logiciel Adobe concerné pour Windows, macOS, Linux et Chrome OS sont invités à mettre à jour leurs packages logiciels vers les dernières versions.

 

Pour en savoir plus:

http://www.global-informatique-securite.com/2019/05/microsoft-publie-des-correctifs-pour-un-probleme-critique-et-78-autres-problemes.html

 

Top

Interdit de copier  ce contenu