Microsoft a déployé aujourd’hui des mises à jour pour combler au moins 56 failles de sécurité dans son les fenêtres systèmes d’exploitation et autres logiciels. L’un des bugs est déjà activement exploité, et six d’entre eux ont été rendus publics avant aujourd’hui, donnant potentiellement aux attaquants une longueur d’avance pour déterminer comment exploiter les failles.
Neuf des 56 vulnérabilités ont obtenu la note « critique » la plus urgente de Microsoft, ce qui signifie que des logiciels malveillants ou des malfaiteurs pourraient les utiliser pour prendre le contrôle à distance de systèmes non corrigés avec peu ou pas d’aide des utilisateurs.
La faille est déjà exploitée à l’état sauvage – CVE-2021-1732 — affecte Windows 10, Server 2016 et les éditions ultérieures. Il a reçu une note « importante » légèrement moins grave et principalement parce qu’il s’agit d’une vulnérabilité qui permet à un attaquant d’augmenter son autorité et son contrôle sur un appareil, ce qui signifie que l’attaquant doit déjà avoir accès au système cible.
Deux des autres bogues qui ont été divulgués avant cette semaine sont critiques et résident dans .NET Framework de Microsoftun composant requis par de nombreuses applications tierces (la plupart des utilisateurs de Windows auront une version de .NET installée).
Les utilisateurs de Windows 10 doivent noter que même si le système d’exploitation installe tous les correctifs mensuels en une seule fois, ce correctif n’inclut généralement pas les mises à jour .NET, qui sont installées seules. Ainsi, lorsque vous avez sauvegardé votre système et installé les correctifs de ce mois-ci, vous pouvez vérifier à nouveau Windows Update pour voir s’il y a des mises à jour .NET en attente.
Une préoccupation majeure pour les entreprises est un autre bogue critique dans le serveur DNS sur les versions 2008 à 2019 de Windows Server qui pourrait être utilisé pour installer à distance le logiciel choisi par l’attaquant. CVE-2021-24078 gagné une note CVSS de 9,8, ce qui est à peu près aussi dangereux que possible.
Avenir enregistré dit que cette vulnérabilité peut être exploitée à distance en demandant à un serveur DNS vulnérable d’interroger un domaine qu’il n’a jamais vu auparavant (par exemple en envoyant un e-mail de phishing avec un lien vers un nouveau domaine ou même avec des images intégrées qui appellent un nouveau domaine) . Kévin Breen de Laboratoires immersifs note que CVE-2021-24078 pourrait permettre à un attaquant de voler des tonnes de données en modifiant la destination du trafic Web d’une organisation, par exemple en pointant des appliances internes ou l’accès à la messagerie Outlook vers un serveur malveillant.
Les utilisateurs de Windows Server doivent également savoir que Microsoft applique ce mois-ci la deuxième série d’améliorations de la sécurité dans le cadre d’une mise à jour en deux phases pour résoudre CVE-2020-1472une vulnérabilité grave qui a été exploitée pour la première fois en septembre 2020.
La vulnérabilité, surnommée «Zéro connexion« , est un bogue dans le noyau »Connexion réseau” composant des appareils Windows Server. La faille permet à un attaquant non authentifié d’obtenir un accès administratif à un contrôleur de domaine Windows et d’exécuter n’importe quelle application à volonté. Un contrôleur de domaine est un serveur qui répond aux demandes d’authentification de sécurité dans un environnement Windows, et un contrôleur de domaine compromis peut donner aux attaquants les clés du royaume à l’intérieur d’un réseau d’entreprise.
Le correctif initial de Microsoft pour CVE-2020-1472 a corrigé la faille sur les systèmes Windows Server, mais n’a rien fait pour empêcher les appareils non pris en charge ou tiers de communiquer avec les contrôleurs de domaine à l’aide de la méthode de communication non sécurisée Netlogon. Microsoft a déclaré avoir choisi cette approche en deux étapes « pour s’assurer que les fournisseurs d’implémentations non conformes peuvent fournir des mises à jour aux clients ». Avec les correctifs de ce mois-ci, Microsoft commencera à rejeter les tentatives de connexion réseau non sécurisées à partir d’appareils non Windows.
Quelques autres mises à jour de sécurité non Windows méritent d’être mentionnées. Adobe aujourd’hui a publié des mises à jour pour corriger au moins 50 failles de sécurité dans une gamme de produits, y compris Photoshop et Reader. La mise à jour d’Acrobat/Reader s’attaque à une faille zero-day critique qui Adobe dit est activement exploité dans la nature contre les utilisateurs de Windows, donc si vous avez installé Adobe Acrobat ou Reader, veuillez vous assurer que ces programmes sont tenus à jour.
Il y a aussi une faille zero-day dans Le navigateur Web Chrome de Google (CVE-2021-21148) qui voit des attaques actives. Chrome télécharge automatiquement les mises à jour de sécurité, mais les utilisateurs doivent toujours redémarrer le navigateur pour que les mises à jour prennent pleinement effet. Si vous êtes un utilisateur de Chrome et que vous remarquez une invite de « mise à jour » rouge à droite de la barre d’adresse, il est temps d’enregistrer votre travail et de redémarrer le navigateur.
Rappel standard : bien qu’il soit indispensable de rester à jour sur les correctifs Windows, il est important de s’assurer que vous n’effectuez la mise à jour qu’après avoir sauvegardé vos données et fichiers importants. Une sauvegarde fiable signifie que vous êtes moins susceptible de vous arracher les cheveux lorsqu’un correctif de bogue impair cause des problèmes de démarrage du système.
Alors faites-vous une faveur et sauvegardez vos fichiers avant d’installer des correctifs. Windows 10 a même quelques outils intégrés pour vous aider à le faire, soit par fichier/dossier, soit en créant une copie complète et amorçable de votre disque dur en une seule fois.
Gardez à l’esprit que Windows 10 par défaut téléchargera et installera automatiquement les mises à jour selon son propre calendrier. Si vous souhaitez vous assurer que Windows a été configuré pour suspendre la mise à jour afin de pouvoir sauvegarder vos fichiers et/ou votre système avant que le système d’exploitation ne décide de redémarrer et d’installer des correctifs, voir ce guide.
Et comme toujours, si vous rencontrez des problèmes ou des problèmes lors de l’installation de l’un de ces correctifs ce mois-ci, pensez à laisser un commentaire à ce sujet ci-dessous ; il y a de fortes chances que d’autres lecteurs aient vécu la même chose et peuvent donner ici quelques conseils utiles.