
Microsoft a officiellement publié des correctifs pour résoudre une vulnérabilité Windows zero-day activement exploitée connue sous le nom de Follina dans le cadre de ses mises à jour Patch Tuesday. Le géant de la technologie traite également 55 autres défauts, dont trois sont classés critiques, 51 sont classés importants et un est classé modéré en gravité. Séparément, cinq autres lacunes ont été résolues dans le navigateur Microsoft Edge. Suivi comme CVE-2022-30190 (score CVSS : 7,8), le bogue zero-day concerne une vulnérabilité d’exécution de code à distance affectant l’outil de diagnostic de support Windows (MSDT) lorsqu’il est invoqué à l’aide du schéma de protocole URI « ms-msdt : » de une application telle que Word. La vulnérabilité peut être exploitée de manière triviale au moyen d’un document Word spécialement conçu qui télécharge et charge un fichier HTML malveillant via la fonction de modèle distant de Word. Le fichier HTML permet finalement à l’attaquant de charger et d’exécuter du code PowerShell dans Windows. « Un attaquant qui réussit à exploiter cette vulnérabilité peut exécuter du code arbitraire avec les privilèges de l’application appelante », a déclaré Microsoft dans un avis. « L’attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer de nouveaux comptes dans le cadre autorisé par les droits de l’utilisateur. » Un aspect crucial de Follina est que l’exploitation de la faille ne nécessite pas l’utilisation de macros, évitant ainsi à un adversaire de tromper les victimes pour qu’elles activent les macros pour déclencher l’attaque. Depuis que les détails du problème ont fait surface à la fin du mois dernier, il a été largement exploité par différents acteurs de la menace pour supprimer diverses charges utiles telles que AsyncRAT, QBot et d’autres voleurs d’informations. Les preuves indiquent que Follina a été maltraitée dans la nature depuis au moins le 12 avril 2022. Outre CVE-2022-30190, la mise à jour de sécurité cumulative résout également plusieurs failles d’exécution de code à distance dans Windows Network File System (CVE-2022-30136), Windows Hyper-V (CVE-2022-30163), Windows Lightweight Directory Access Protocol, Microsoft Office, les extensions vidéo HEVC et Azure RTOS GUIX Studio. Une autre lacune de sécurité à noter est CVE-2022-30147 (score CVSS : 7,8), une vulnérabilité d’élévation des privilèges affectant Windows Installer et qui a été marquée par une évaluation « Exploitation More Likely » par Microsoft. « Une fois qu’un attaquant a obtenu un accès initial, il peut élever ce niveau d’accès initial jusqu’à celui d’un administrateur, où il peut désactiver les outils de sécurité », a déclaré Kev Breen, directeur de la recherche sur les cybermenaces chez Immersive Labs, dans un communiqué. « En cas d’attaque par ransomware, cela exploite l’accès à des données plus sensibles avant de chiffrer les fichiers. » La dernière série de correctifs est également remarquable pour ne présenter aucune mise à jour du composant Print Spooler pour la première fois depuis janvier 2022. Ils arrivent également car Microsoft a déclaré qu’il retirait officiellement la prise en charge d’Internet Explorer 11 à partir du 15 juin 2022 sur Windows 10 Semi -Canaux annuels et canaux semi-annuels Windows 10 IoT.
Correctifs logiciels d’autres fournisseurs
En plus de Microsoft, des mises à jour de sécurité ont également été publiées par d’autres fournisseurs depuis le début du mois pour corriger plusieurs vulnérabilités, notamment
- Adobe
- DMLA
- Android
- Projets Apache
- Serveur et centre de données Atlassian Confluence
- Cisco
- Citrix
- Dell
- GitLab
- Google Chrome
- HP
- Intel
- Lenovo
- Distributions Linux Debian, Oracle Linux, Red Hat, SUSE et Ubuntu
- MediaTek
- Mozilla Firefox, Firefox ESR et Thunderbird
- Qualcomm
- SÈVE
- Schneider Electric
- Siemens, et
- VMware