[ad_1]

Microsoft mardi a publié des mises à jour pour résoudre environ quatre douzaines de problèmes de sécurité avec son les fenêtres systèmes d’exploitation et logiciels connexes. Tout compte fait, ce premier Patch Tuesday de 2019 est plutôt doux, dépourvu de toute nouveauté Adobe Flash mises à jour ou exploits zero-day. Mais il y a quelques morceaux épicés à garder à l’esprit. Lisez la suite pour les détails sanglants.

Les mises à jour publiées mardi concernent Windows, Internet Explorer et Bord, Bureau, Point de partage, .NET Framework et Échanger. Des correctifs sont disponibles pour toutes les versions client et serveur de Windows, mais aucune des failles « critiques » – celles qui peuvent entraîner une compromission du système distant sans l’aide des utilisateurs – ne s’applique à Windows 7 ou Windows 8.1selon Martin Brinkman à Ghacks.net.

Heureusement, aucune des vulnérabilités corrigées dans le bundle de mardi n’est activement exploitée, bien qu’une (CVE-2019-0579) a été divulgué publiquement avant la publication du correctif, ce qui signifie que les attaquants ont peut-être eu une longueur d’avance pour comprendre comment l’exploiter. Ce bogue est l’un des 11 corrigés par Microsoft dans sa Moteur de base de données Jet.

Parmi les défauts les plus sourcilleux corrigés cette semaine, il y a CVE-2019-0547, une faiblesse du composant Windows chargé d’attribuer des adresses Internet aux ordinateurs hôtes (alias « client DHCP Windows »). Selon le fournisseur de sécurité Défendableil s’agit du bogue le plus grave de tout le lot de correctifs.

« Afin d’exploiter la vulnérabilité, un attaquant devrait être en mesure d’envoyer une réponse DHCP spécialement conçue à sa cible, lui permettant d’exécuter du code arbitraire sur la machine cliente », a déclaré Satnam Narangingénieur de recherche senior chez Tenable.

Le groupe de mises à jour de mardi comprend également un correctif que Microsoft a publié à la fin du mois dernier en tant que correctif d’urgence pour corriger une faille zero-day dans Internet Explorer (CVE-2018-8653) que les attaquants exploitent déjà. Experts à Avenir enregistré disent que la vulnérabilité continue d’être exploitée dans la nature, avec plusieurs kits d’exploit incluant désormais le code de preuve de concept rendu public dans leurs plates-formes.

« Si vous n’avez pas encore corrigé cette vulnérabilité, cela devrait être la priorité numéro un », écrit Allan Liskaarchitecte solutions senior chez Recorded Future.

Cela ne peut généralement pas faire de mal aux utilisateurs de Windows d’attendre un jour ou deux après que Microsoft a publié les mises à jour de sécurité mensuelles avant d’installer les correctifs ; occasionnellement, les correctifs bogués peuvent causer de sérieux maux de tête aux utilisateurs qui les installent avant que tous les défauts ne soient résolus.

Exemple : Computerworld’s Woody Leonhard note que plusieurs organisations signalent des problèmes avec leurs opérations de partage de fichiers après l’installation du correctif cumulatif de ce mois-ci.

Windows 10 aime installer des correctifs en une seule fois et redémarrer votre ordinateur selon son propre calendrier. Microsoft ne permet pas aux utilisateurs de Windows 10 de modifier facilement ce paramètre, mais c’est possible. Pour tous les autres utilisateurs du système d’exploitation Windows, si vous préférez être averti des nouvelles mises à jour lorsqu’elles sont disponibles afin que vous puissiez choisir quand les installer, il existe un paramètre pour cela dans Windows Update. Aussi, c’est une bonne idée de prendre l’habitude de sauvegarder vos données avant de installation des mises à jour Windows.

Adobe a publié une mise à jour pour son plugin Flash Player, mais hélas, il ne semble pas y avoir de correctifs de sécurité. Cependant, la société a publié jeudi dernier de nouvelles versions de son Adobe Acrobat et Lecteur c’est correct au moins deux vulnérabilités critiques dans chaque.

Si vous rencontrez des problèmes lors de l’installation de l’un de ces correctifs ce mois-ci, n’hésitez pas à laisser un commentaire à ce sujet ci-dessous ; il y a de fortes chances que d’autres lecteurs aient vécu la même chose et peuvent même donner ici quelques conseils utiles.

.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *