[ad_1]

Microsoft aujourd’hui a dévié de son schéma habituel de publication de mises à jour de sécurité le deuxième mardi de chaque mois, en publiant un correctif d’urgence pour combler une faille de sécurité dans toutes les versions prises en charge de les fenêtres. La société a exhorté les utilisateurs de Windows à installer la mise à jour le plus rapidement possible, notant que les malfaiteurs exploitent déjà les faiblesses pour lancer des attaques ciblées.

fenêtres briséesLa mise à jour (MS14-068) corrige un bogue dans un composant Windows appelé Microsoft Windows Kerberos KDC, qui gère l’authentification des PC Windows sur un réseau local. C’est un peu moins un problème pour les utilisateurs à domicile de Windows (il n’est considéré comme critique que pour les versions serveur de Windows), mais il constitue une menace sérieuse pour les organisations. Selon le fournisseur de sécurité Chavlikla faille permet à un attaquant d’élever les privilèges du compte utilisateur du domaine à ceux du compte administrateur du domaine.

« L’attaquant pourrait falsifier un ticket Kerberos et l’envoyer au KDC Kerberos qui prétend que l’utilisateur est un administrateur de domaine », écrit Chris Goettl, chef de produit chez Shavlik. « À partir de là, l’attaquant peut usurper l’identité de n’importe quel compte de domaine, s’ajouter à n’importe quel groupe, installer des programmes, affichermodifiersupprimer la date ou créer les nouveaux comptes de son choix. Cela pourrait permettre à l’attaquant de compromettre ensuite n’importe quel ordinateur du domaine, y compris les contrôleurs de domaine. S’il y a une doublure argentée dans celle-ci, c’est dans le fait que l’attaquant doit avoir un compte d’utilisateur de domaine valide pour exploiter la vulnérabilité, mais une fois qu’il l’a fait, il a les clés du royaume.

Le correctif est l’un des deux que Microsoft s’attendait à publier le mardi du correctif plus tôt ce mois-ci, mais a été retiré de manière inattendue au dernier moment. « C’est assez grave et explique certainement pourquoi Microsoft n’a fait que retarder la publication et ne l’a pas retirée du correctif de novembre mardi relâchez tous ensemble », a déclaré Goettl.

Sur une note distincte, les experts en sécurité avertissent ceux qui n’ont pas encore entièrement appliqué les mises à jour de Patch Tuesday de s’y mettre déjà. Des chercheurs vulnérables exploitent une entreprise de développement Immunité ont été détaillant leur travail pour concevoir des moyens fiables d’exploiter une faille critique dans Microsoft Secure Channel (alias « Schannel »), un package de sécurité dans Windows qui gère le cryptage SSL/TLS – qui protège la confidentialité et la sécurité de la navigation Web pour les utilisateurs de Windows. Plus important encore, il y a des signes que des pirates malveillants conçoivent leurs propres méthodes d’exploitation de la faille pour prendre le contrôle des systèmes Windows non corrigés.

Wolfgang Kandekdirecteur technique chez Qualysa déclaré que les chercheurs en sécurité ont été immédiatement attirés par ce bulletin car il met à jour l’implémentation SSL/TLS de Microsoft corrigeant l’exécution de code à distance et la fuite d’informations qui ont été découvertes en interne chez Microsoft lors d’un audit de code.

« Plus d’informations n’ont pas été mises à disposition, mais en théorie, cela semble assez similaire au problème Heartbleed d’avril dans OpenSSL, qui a été largement diffusé et a eu un certain nombre de cas d’abus documentés », a déclaré Kandek. a écrit dans un article de blog aujourd’hui. «Le côté obscur progresse certainement dans la recherche d’un exploit pour ces vulnérabilités. Il est maintenant grand temps de patcher.

.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *