Microsoft a publié aujourd’hui des mises à jour pour combler trois douzaines de failles de sécurité dans son les fenêtres système d’exploitation et autres logiciels. Les correctifs incluent des correctifs pour sept bogues critiques – ceux qui peuvent être exploités par des logiciels malveillants ou des malfaiteurs pour prendre le contrôle d’un système Windows sans l’aide des utilisateurs – ainsi qu’un autre défaut dans la plupart des versions de Windows qui est déjà exploité dans des attaques actives.
Selon presque tous les témoignages, le bugaboo en chef ce mois-ci est CVE-2019-1458, une vulnérabilité dans un composant principal de Windows (Win32k) qui est présent dans Windows 7 à 10 et Windows Server 2008-2019. Ce bogue est déjà exploité dans la nature, et selon Avenir enregistré l’exploit disponible pour cela est similaire à CVE-2019-0859une faille Windows signalée en avril qui a été trouvée être vendu sur des marchés clandestins.
CVE-2019-1458 est ce que l’on appelle une faille « d’escalade de privilèges », ce qui signifie qu’un attaquant devrait avoir préalablement compromis le système en utilisant une autre vulnérabilité. Pratique à cet égard est CVE-2019-1468un problème critique tout aussi répandu dans la bibliothèque de polices Windows qui pourrait être exploité simplement en incitant l’utilisateur à visiter un site Web piraté ou malveillant.
Chris Goettldirecteur de la sécurité chez Ivantia attiré l’attention sur un avis de correctif curieux que Microsoft a publié aujourd’hui pour CVE-2019-1489ce qui est encore une autre faiblesse du Protocole de bureau à distance Windows (RDP), un composant de Windows qui permet aux utilisateurs de visualiser et de gérer leur système à partir d’un ordinateur distant. Ce qui est curieux à propos de cet avis, c’est qu’il ne s’applique qu’aux Windows XP Service Pack 3qui ne reçoit plus de mises à jour de sécurité.
« L’évaluation de l’exploitabilité pour la dernière version du logiciel et l’ancienne version du logiciel est de 0, ce qui est généralement la valeur réservée à une vulnérabilité connue pour être exploitée, mais la valeur exploitée était actuellement définie sur « Non » car le bulletin a été publié aujourd’hui », dit Goettl. « Si vous regardez le jour zéro de ce mois-ci (CVE-2019-1458) l’EA pour l’ancienne version du logiciel est ‘0 – Exploitation Detected.’ Une étrange divergence en plus d’un avis CVE pour un système d’exploitation obsolète. Il est très probable que cela soit exploité à l’état sauvage.
Microsoft n’a pas publié de correctif pour ce bogue sur XP, et son avis à ce sujet est à peu près aussi rare qu’ils viennent. Mais si vous dépendez toujours de Windows XP pour l’accès à distance, vous avez probablement des problèmes de sécurité plus importants. Microsoft a corrigé de nombreuses failles RDP critiques au cours de l’année écoulée. Même l’année dernière, le FBI a encouragé les utilisateurs à le désactiver sauf si nécessaire, citant des mécanismes de cryptage défectueux dans les anciennes versions et un manque de contrôles d’accès qui font de RDP un point d’entrée fréquent pour les logiciels malveillants et les rançongiciels.
En parlant de systèmes d’exploitation Microsoft qui ne sont plus pris en charge, Windows 7 et Serveur Windows 2008 cessera de recevoir des mises à jour de sécurité après le premier Patch Tuesday de la prochaine décennie, le 14 janvier 2020. Alors que les entreprises et autres acheteurs de licences en volume ont la possibilité de payer pour d’autres correctifs après ce point, tous les autres utilisateurs de Windows 7 qui souhaitent rester avec Windows devront envisager de migrer vers Windows 10 bientôt.
Windows 10 aime installer des correctifs et parfois proposer des mises à jour en une seule fois et redémarrer votre ordinateur selon son propre calendrier, mais vous n’êtes pas obligé d’accepter ce paramètre par défaut. Centrale Windows a un guide utile sur la façon de désactiver ou de différer les mises à jour automatiques jusqu’à ce que vous soyez prêt à les installer. Pour tous les autres utilisateurs du système d’exploitation Windows, si vous préférez être averti des nouvelles mises à jour lorsqu’elles sont disponibles afin que vous puissiez choisir quand les installer, il existe un paramètre pour cela dans Windows Update. Pour y arriver, cliquez sur la touche Windows de votre clavier et tapez « mise à jour de Windows » dans la boîte qui apparaît.
Gardez à l’esprit que bien que rester à jour sur les correctifs Windows soit une bonne idée, il est important de vous assurer que vous ne mettez à jour qu’après avoir sauvegardé vos données et fichiers importants. Une sauvegarde fiable signifie que vous ne perdez probablement pas la tête lorsque l’étrange correctif de bogue cause des problèmes de démarrage du système. Alors faites-vous une faveur et sauvegardez vos fichiers avant d’installer des correctifs.
Et comme toujours, si vous rencontrez des problèmes ou des problèmes lors de l’installation de l’un de ces correctifs ce mois-ci, pensez à laisser un commentaire à ce sujet ci-dessous ; il y a de fortes chances que d’autres lecteurs aient vécu la même chose et peuvent même donner ici quelques conseils utiles.
Enfin, encore une fois, il n’y a pas de mises à jour de sécurité pour Adobe Flash Player ce mois-ci (une mise à jour non liée à la sécurité est disponible), mais Adobe a publié des mises à jour critiques pour les versions Windows et macOS de son Acrobate et Lecteur PDF qui corrigent plus de 20 vulnérabilités dans ces produits. Photoshop et Cold Fusion 2018 a également reçu des mises à jour de sécurité aujourd’hui. Liens vers les avis ici.