Patchday : Microsoft comble une vulnérabilité de Windows exploitée par des attaquants

Microsoft met à disposition d’importants correctifs de sécurité à télécharger via Windows Update. Le plus important est un correctif qui comble une faille dans Windows qui est actuellement exploitée par des attaquants inconnus. En outre, les développeurs ont comblé des vulnérabilités dans Azure, Edge, Office et SharePoint Server, entre autres.

Jusqu’à présent, les administrateurs ont pu défendre Windows contre les attaques via la vulnérabilité MSHTML (CVE2021-40444 « haut« ) ne peut être sécurisé que par des solutions de contournement qui, selon plusieurs chercheurs en sécurité, ne fonctionnent pas de manière fiable dans tous les cas. Comme le montre un message d’avertissement, des mises à jour de sécurité ont maintenant été publiées. En principe, toutes les versions de Windows et de Windows Server sont concernées par cette faille.

Pour que l’attaque réussisse, la victime doit ouvrir un document Office ou RTF préparé. Un cheval de Troie s’introduit ensuite dans les ordinateurs via les contrôles ActiveX. Les premières attaques ont été découvertes au début du mois de septembre.

Une vulnérabilité (CVE-2021-36968 « haut« ) dans le DNS de Windows est connu du public depuis un certain temps, selon Microsoft. Les attaques pourraient être imminentes ici. Le message d’avertissement ne contient pratiquement aucun détail. Des attaques seraient possibles localement. Pour cela, un attaquant doit soit avoir un accès physique à un ordinateur, soit être capable d’accéder à un PC via SSH. Si les attaques sont réussies, les attaquants devraient être en mesure d’obtenir des droits d’utilisateur plus élevés.

« Critique« Des vulnérabilités affectent Open Management Infrastructure (OMI) (CVE-2021-38647), Windows Scripting Engine (CVE-2021-26435) et Windows WLAN AutoConfig Service (CVE-2021-36965). Dans ces cas, les attaquants pourraient pousser un code malveillant sur les ordinateurs et l’exécuter. Dans le cas de la vulnérabilité OMI, selon Microsoft, il suffit aux attaquants d’envoyer des messages modifiés aux systèmes vulnérables pour exécuter un code malveillant.

La majorité des vulnérabilités restantes sont classées avec le niveau de menace « haut« . Les attaquants pourraient exécuter leur propre code sur les systèmes via une vulnérabilité d’Excel et d’autres Office. Des erreurs dans le moteur de script pourraient également servir de faille à un code malveillant. Selon Microsoft, il suffit de visiter un site web contrôlé par un attaquant. Les vulnérabilités de Win32k pourraient servir de tremplin aux attaquants pour obtenir des privilèges.

En outre, dans une mise à jour, Microsoft indique qu’il n’a pas encore publié de correctif pour la vulnérabilité PrintNightmare (CVE-2021-36958).haut« ) pour avoir été publié. La vulnérabilité du logiciel malveillant cause des problèmes aux administrateurs depuis juillet 2021.


(des)

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici