[ad_1]

Microsoft Corp. a publié aujourd’hui des mises à jour pour combler plus de 100 failles de sécurité dans ses différents les fenêtres systèmes d’exploitation et logiciels associés. Si vous (ab)utilisez Windows, veuillez prendre un moment pour lire ce message, sauvegarder votre ou vos systèmes et patcher vos PC.

En tout, ce lot de correctifs corrige au moins 115 failles de sécurité. Vingt-six d’entre eux ont obtenu la cote « critique » la plus grave de Microsoft, ce qui signifie que des logiciels malveillants ou des malfaiteurs pourraient les exploiter pour obtenir un contrôle complet et à distance sur des ordinateurs vulnérables sans l’aide des utilisateurs.

Compte tenu du grand nombre de correctifs, heureusement, il n’y a pas bogues du jour zéro à aborder, et aucune d’entre elles n’a été détaillée publiquement avant aujourd’hui. De plus, aucun correctif de sécurité n’a été publié par Adobe aujourd’hui. Mais il y a quelques vulnérabilités Windows qui soulèvent les sourcils et qui méritent l’attention.

Avenir enregistré avertit que le code d’exploitation est désormais disponible pour l’un des bogues critiques corrigés par Redmond le mois dernier en Microsoft Exchange (CVE-2020-0688), et que des acteurs étatiques ont été observés abusant de l’exploit pour des attaques ciblées.

Un défaut corrigé ce mois-ci dans Microsoft Word (CVE-2020-0852) pourrait être exploitée pour exécuter du code malveillant sur un système Windows simplement en demandant à l’utilisateur de charger un e-mail contenant un document piégé dans le Microsoft Outlook volet de prévisualisation. CVE-2020-0852 est l’une des quatre failles d’exécution à distance que Microsoft a corrigées ce mois-ci dans les versions de Word.

Une faiblesse quelque peu ironique corrigée aujourd’hui (CVE-2020-0872) réside dans un nouveau composant lancé par Microsoft cette année, appelé Inspecteur des applicationsun analyseur de code source conçu pour aider les développeurs Windows à identifier les fonctionnalités « intéressantes » ou à risque dans les logiciels open source (comme l’utilisation de la cryptographie, les connexions établies avec une entité distante, etc.).

Microsoft a déclaré que cette faille peut être exploitée si un utilisateur exécute Application Inspector sur un programme piraté ou piégé. Oups. Animesh Jain du fournisseur de sécurité Qualys dit ce correctif doit être priorisé, bien qu’il soit qualifié de moins grave (« important » par rapport à « critique ») par Microsoft.

Pour les entreprises, Qualys recommande ce mois-ci de donner la priorité aux correctifs des terminaux de bureau par rapport aux serveurs, notant que la plupart des autres bogues critiques corrigés aujourd’hui sont répandus sur les appareils de type poste de travail. Ceux-ci incluent un certain nombre de failles qui peuvent être exploitées simplement en convainquant un utilisateur Windows de naviguer vers un site Web malveillant ou piraté.

Bien que de nombreuses vulnérabilités corrigées dans le lot de correctifs d’aujourd’hui affectent les systèmes d’exploitation Windows 7, ce système d’exploitation n’est plus pris en charge par les mises à jour de sécurité (sauf si vous êtes une entreprise qui profite de Microsoft programme payant de mises à jour de sécurité étenduesqui est disponible pour les utilisateurs Windows 7 Professionnel et Windows 7 Enterprise).

Si vous comptez sur Windows 7 pour une utilisation quotidienne, il est probablement temps de penser à passer à quelque chose de plus récent. Cela pourrait être un ordinateur avec Windows 10. Ou peut-être avez-vous toujours voulu cet ordinateur MacOS brillant.

Si le coût est le principal facteur de motivation et que l’utilisateur que vous avez en tête ne fait pas grand-chose avec le système à part naviguer sur le Web, peut-être un Chromebook ou une machine plus ancienne avec une version récente de Linux est la réponse (Ubuntu peut être plus facile pour les non-natifs de Linux). Quel que soit le système que vous choisissez, il est important d’en choisir un qui réponde aux besoins du propriétaire et qui fournisse des mises à jour de sécurité en continu.

Gardez à l’esprit que s’il est indispensable de rester à jour sur les correctifs Windows, il est important de vous assurer que vous ne mettez à jour qu’après avoir sauvegardé vos données et fichiers importants. Une sauvegarde fiable signifie que vous ne perdez pas la tête lorsqu’un correctif de bogue impair cause des problèmes de démarrage du système.

Alors faites-vous une faveur et sauvegardez vos fichiers avant d’installer des correctifs. Windows 10 a même quelques outils intégrés pour vous aider à le faire, soit par fichier/dossier, soit en créant une copie complète et amorçable de votre disque dur en une seule fois.

Comme toujours, si vous rencontrez des problèmes ou des problèmes lors de l’installation de l’un de ces correctifs ce mois-ci, veuillez envisager de laisser un commentaire à ce sujet ci-dessous ; il y a de fortes chances que d’autres lecteurs aient vécu la même chose et peuvent donner ici quelques conseils utiles. Aussi, gardez un œil sur Blog de AskWoody à partir de Woody Leonhardqui surveille de près les mises à jour boguées de Microsoft chaque mois.

Mise à jour, 19h50 : Microsoft a publié un avis concernant une vulnérabilité d’exécution de code à distance dans la manière dont le protocole Microsoft Server Message Block 3.1.1 (SMBv3) gère certaines requêtes. Les failles critiques de SMB (partage de fichiers Windows) sont dangereuses car elles sont généralement « vermifuges », en ce sens qu’elles peuvent se propager rapidement aux systèmes vulnérables sur un réseau interne avec peu ou pas d’interaction humaine.

« Pour exploiter la vulnérabilité contre un serveur SMB, un attaquant non authentifié pourrait envoyer un paquet spécialement conçu à un serveur SMBv3 ciblé », a averti Microsoft. « Pour exploiter la vulnérabilité contre un client SMB, un attaquant non authentifié devrait configurer un serveur SMBv3 malveillant et convaincre un utilisateur de s’y connecter. »

L’avis de Microsoft indique que la faille n’est ni divulguée publiquement ni exploitée pour le moment. Il inclut une solution de contournement pour atténuer la faille dans les serveurs de partage de fichiers, mais indique que la solution de contournement n’empêche pas l’exploitation des clients.

.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *