Microsoft Corp. a publié aujourd’hui des mises à jour pour supprimer au moins 55 bogues de sécurité dans son les fenêtres systèmes d’exploitation et autres logiciels. Deux des correctifs corrigent des vulnérabilités qui sont déjà utilisées dans des attaques actives en ligne, et quatre des failles ont été divulguées publiquement avant aujourd’hui, ce qui pourrait donner aux adversaires une longueur d’avance pour déterminer comment les exploiter.
Parmi les bogues du jour zéro se trouve CVE-2021-42292un problème de « contournement de la fonctionnalité de sécurité » avec Microsoft Excel versions 2013-2021 cela pourrait permettre aux attaquants d’installer du code malveillant simplement en convainquant quelqu’un d’ouvrir un fichier Excel piégé (Microsoft indique que les versions Mac d’Office sont également affectées, mais plusieurs endroits signalent que les mises à jour de sécurité d’Office pour Mac ne sont pas encore disponibles).
Les avis de sécurité révisés et plus clairsemés de Microsoft n’offrent pas beaucoup de détails sur ce qui est exactement contourné dans Excel avec cette faille. Mais Dustin Childs à Initiative Zero Day de Trend Micro dit la vulnérabilité est probablement due au chargement de code qui devrait être limité par une invite utilisateur – comme un avertissement concernant le contenu externe ou les scripts – mais pour une raison quelconque, cette invite n’apparaît pas, contournant ainsi la fonction de sécurité.
L’autre faille critique corrigée aujourd’hui qui est déjà exploitée à l’état sauvage est CVE-2021-42321encore un autre jour zéro dans Serveur Microsoft Exchange. Vous vous souviendrez peut-être qu’au début de cette année, la majorité des organisations mondiales exécutant des serveurs Microsoft Exchange ont été touchées par quatre attaques de type « zero-day » qui ont permis aux voleurs d’installer des portes dérobées et de siphonner les e-mails.
Au fur et à mesure des zéro-days Exchange, CVE-2021-42321 semble quelque peu bénin en comparaison. Contrairement aux quatre jours zéro impliqués dans la compromission massive des systèmes Exchange Server plus tôt cette année, CVE-2021-42321 exige que l’attaquant soit déjà authentifié auprès du système de la cible. Microsoft a publié un article de blog/FAQ sur Exchange zero-day ici.
Deux des vulnérabilités qui ont été divulguées avant les correctifs d’aujourd’hui sont CVE-2021-38631 et CVE-2021-41371. Les deux impliquent des faiblesses dans Microsoft Protocole de bureau à distance (RDP, outil d’administration à distance intégré de Windows) exécuté sur les systèmes Windows 7 à Windows 11 et sur les systèmes Windows Server 2008-2019. Les failles permettent à un attaquant de visualiser le mot de passe RDP du système vulnérable.
« Compte tenu de l’intérêt que les cybercriminels – en particulier les courtiers d’accès initial aux ransomwares – ont pour RDP, il est probable qu’il sera exploité à un moment donné », a déclaré Allan Liskaarchitecte sécurité senior chez Avenir enregistré.
Liska note que le lot de correctifs de ce mois-ci nous apporte également CVE-2021-38666qui est une vulnérabilité d’exécution de code à distance dans le client Windows RDP.
« Il s’agit d’une vulnérabilité sérieuse, qualifiée de critique par Microsoft », a ajouté Liska. « Dans sa section d’évaluation de l’exploitabilité, Microsoft a qualifié cette vulnérabilité d’« exploitation plus probable ». Cette vulnérabilité affecte Windows 7 – 11 et Windows Server 2008 – 2019 et devrait être une priorité élevée pour les correctifs.
Pour la plupart des utilisateurs à domicile de Windows, l’application de mises à jour de sécurité n’est pas un gros problème. Par défaut, Windows vérifie les mises à jour disponibles et insiste assez pour vous demander de les installer et de redémarrer, etc. C’est une bonne idée de prendre l’habitude d’appliquer des correctifs tous les mois, idéalement quelques jours après la publication des correctifs.
Mais s’il vous plaît, n’oubliez pas de sauvegarder vos fichiers importants – avant de patcher si possible. Windows 10 dispose d’outils intégrés pour vous aider à le faire, soit par fichier/dossier, soit en créant une copie complète et amorçable de votre disque dur en une seule fois. Il existe également un certain nombre d’excellents produits tiers qui facilitent la duplication régulière de l’intégralité de votre disque dur, de sorte qu’une image récente et fonctionnelle du système est toujours disponible pour la restauration.
Et si vous souhaitez vous assurer que Windows a été configuré pour suspendre la mise à jour afin de pouvoir sauvegarder vos fichiers et/ou votre système avant que le système d’exploitation ne décide de redémarrer et d’installer les correctifs selon son propre calendrier, consultez ce guide.
Si vous rencontrez des problèmes ou des problèmes lors de l’installation de correctifs ce mois-ci, veuillez envisager de laisser un commentaire à ce sujet ci-dessous ; il y a de fortes chances que d’autres lecteurs aient vécu la même chose et peuvent offrir des conseils ou des suggestions utiles.
Lecture complémentaire :
Centre de tempête Internet SANS a un aperçu de chacun des 55 correctifs publiés aujourd’huiindexé par exploitabilité et gravité, avec des liens vers chaque avis.