[ad_1]

Microsoft a publié aujourd’hui des mises à jour logicielles pour combler au moins 111 failles de sécurité dans les fenêtres et les programmes basés sur Windows. Aucune des vulnérabilités n’a été étiquetée comme étant publiquement exploitée ou détaillée avant aujourd’hui, mais comme toujours, si vous exécutez Windows sur l’une de vos machines, il est à nouveau temps de se préparer à installer vos correctifs.

Mai marque le troisième mois consécutif que Microsoft a publié des correctifs pour plus de 110 failles de sécurité dans son système d’exploitation et les logiciels associés. Au moins 16 des bogues sont étiquetés « Critiques », ce qui signifie que les vauriens peuvent les exploiter pour installer des logiciels malveillants ou prendre le contrôle à distance de systèmes vulnérables avec peu ou pas d’aide des utilisateurs.

Mais se concentrer uniquement sur les cotes de gravité de Microsoft peut masquer la gravité des failles traitées ce mois-ci. Todd Schellchef de produit senior chez fournisseur de sécurité Ivantinote que si l’on regarde «l’évaluation de l’exploitabilité» liée à chaque correctif – c’est-à-dire la probabilité que Microsoft considère que chacun peut et sera exploité à des fins néfastes – il est logique de prêter autant d’attention aux vulnérabilités que Microsoft a étiquetées avec le cote de gravité moindre « Important ».

Pratiquement toutes les failles non critiques du lot de ce mois-ci ont obtenu la note « Important » de Microsoft.

« Ce qui est intéressant et souvent négligé, c’est sept des dix [fixes] à un risque plus élevé d’exploitation ne sont classés que comme importants », a déclaré Schell. « Il n’est pas rare de considérer les vulnérabilités critiques comme les plus préoccupantes, mais bon nombre des vulnérabilités qui finissent par être exploitées sont classées comme importantes ou critiques. »

Par example, Satnam Narang à partir de Défendable note que deux failles d’exécution de code à distance dans Microsoft Color Management (CVE-2020-1117) et Windows Media Foundation (CVE-2020-1126) pourraient être exploités en incitant un utilisateur à ouvrir une pièce jointe malveillante ou en visitant un site Web contenant du code conçu pour exploiter les vulnérabilités. Cependant, Microsoft classe ces vulnérabilités dans la catégorie « Exploitation moins probable », selon son indice d’exploitabilité.

En revanche, trois vulnérabilités d’élévation des privilèges qui ont reçu la note « Exploitation plus probable » ont également été corrigées, note Narang. Celles-ci incluent une paire de failles « importantes » dans Win32k (CVE-2020-1054, CVE-2020-1143) et un dans le composant graphique Windows (CVE-2020-1135). Les vulnérabilités d’élévation de privilèges sont utilisées par les attaquants une fois qu’ils ont réussi à accéder à un système afin d’exécuter du code sur leurs systèmes cibles avec des privilèges élevés. Il existe au moins 56 de ces types de correctifs dans la version de mai.

Schell indique que si le plan de votre organisation pour hiérarchiser le déploiement des correctifs de ce mois-ci s’arrête à la gravité du fournisseur ou même Résultats CVSS au-dessus d’un certain niveau, vous voudrez peut-être réévaluer vos mesures.

« Consultez d’autres mesures de risque telles que divulguées publiquement, exploitées (évidemment) et l’évaluation de l’exploitabilité (spécifique à Microsoft) pour étendre votre processus de hiérarchisation », a-t-il conseillé.

Comme il le fait habituellement chaque mois lors du Patch Tuesday, Adobe a également publié des mises à jour pour certains de ses produits. Une mise à jour pour Adobe Acrobat et Reader couvre deux douzaines de vulnérabilités critiques et importantes. Il n’y a pas de correctifs de sécurité pour Adobe Lecteur Flash dans la version de ce mois-ci.

Juste un rappel amical que bien que de nombreuses vulnérabilités corrigées dans le lot de correctifs Microsoft d’aujourd’hui affectent Windows 7 systèmes d’exploitation – y compris les trois failles zero-day – ce système d’exploitation n’est plus pris en charge avec les mises à jour de sécurité (sauf si vous êtes une entreprise qui profite du programme payant de mises à jour de sécurité étendues de Microsoft, qui est disponible pour Windows 7 Professionnel et Windows 7 utilisateurs d’entreprise).

Si vous comptez sur Windows 7 pour une utilisation quotidienne, il est temps de penser à passer à quelque chose de plus récent. Ce quelque chose pourrait être un PC avec Windows 10. Ou peut-être avez-vous toujours voulu ce brillant Mac OS l’ordinateur.

Si le coût est le principal facteur de motivation et que l’utilisateur que vous avez en tête ne fait pas grand-chose avec le système à part naviguer sur le Web, peut-être un Chromebook ou une machine plus ancienne avec une version récente de Linux Est la réponse (Ubuntu peut être plus facile pour les non-natifs de Linux). Quel que soit le système que vous choisissez, il est important d’en choisir un qui réponde aux besoins du propriétaire et qui fournisse des mises à jour de sécurité en continu.

Gardez à l’esprit que bien qu’il soit indispensable de rester à jour sur les correctifs Windows, il est important de vous assurer que vous ne mettez à jour qu’après avoir sauvegardé vos données et fichiers importants. Une sauvegarde fiable signifie que vous ne perdez pas la tête lorsqu’un correctif de bogue impair cause des problèmes de démarrage du système.

Alors sauvegardez vos fichiers avant de installer des correctifs. Windows 10 dispose même d’outils intégrés pour vous aider à le faire, soit par fichier/dossier, soit en créant une copie complète et amorçable de votre disque dur en une seule fois.

Et si vous souhaitez vous assurer que Windows a été configuré pour suspendre la mise à jour afin de pouvoir sauvegarder vos fichiers et/ou votre système avant que le système d’exploitation ne décide de redémarrer et d’installer les correctifs selon son propre calendrier, consultez ce guide.

Comme toujours, si vous rencontrez des problèmes ou des problèmes lors de l’installation de l’un de ces correctifs ce mois-ci, veuillez envisager de laisser un commentaire à ce sujet ci-dessous ; il y a de fortes chances que d’autres lecteurs aient vécu la même chose et peuvent donner ici quelques conseils utiles. Aussi, gardez un œil sur le blog AskWoody de Woody Leonhardqui surveille de manière fiable les mises à jour boguées de Microsoft chaque mois.

Lecture complémentaire :

Répartition du SANS Internet Storm Center par vulnérabilité et gravité

Catalogue des mises à jour de sécurité de Microsoft

BleepingComputer le mardi du patch de mai 2020

.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *