Microsoft prend aujourd’hui la décision inhabituelle de publier des mises à jour de sécurité pour les applications non prises en charge mais encore largement utilisées les fenêtres des systèmes d’exploitation comme XP et Windows 2003citant la découverte d’une faille « wormable » qui, selon la société, pourrait être utilisée pour alimenter une menace de malware à évolution rapide comme les attaques de ransomware WannaCry de 2017.
La vulnérabilité (CVE-2019-0708) réside dans le composant « services de bureau à distance » intégré aux versions prises en charge de Windows, y compris Windows 7, Windows Server 2008 R2et Serveur Windows 2008. Il est également présent sur les ordinateurs fonctionnant sous Windows XP et Windows 2003, systèmes d’exploitation pour lesquels Microsoft a depuis longtemps cessé de fournir des mises à jour de sécurité.
Microsoft a déclaré que la société n’avait encore observé aucune preuve d’attaques contre la dangereuse faille de sécurité, mais qu’elle tentait de parer à une menace sérieuse et imminente.
« Bien que nous n’ayons observé aucune exploitation de cette vulnérabilité, il est fort probable que des acteurs malveillants écrivent un exploit pour cette vulnérabilité et l’intègrent dans leur malware », a écrit Simon Papedirecteur de la réponse aux incidents pour le Centre de réponse de sécurité Microsoft.
« Cette vulnérabilité est une pré-authentification et ne nécessite aucune interaction de l’utilisateur », a déclaré Pope. « En d’autres termes, la vulnérabilité est » wormable « , ce qui signifie que tout futur logiciel malveillant qui exploite cette vulnérabilité pourrait se propager d’un ordinateur vulnérable à un ordinateur vulnérable de la même manière que le logiciel malveillant WannaCry s’est propagé à travers le monde en 2017. Il est important que les systèmes affectés sont corrigés le plus rapidement possible pour éviter qu’un tel scénario ne se produise.
le Menace de rançongiciel WannaCry propagé rapidement à travers le monde en mai 2017 en utilisant une vulnérabilité cela était particulièrement répandu parmi les systèmes exécutant Windows XP et les anciennes versions de Windows. Microsoft avait déjà publié un correctif pour la faille, mais de nombreux systèmes d’exploitation plus anciens et vulnérables n’ont jamais été mis à jour. Europol a estimé à l’époque que WannaCry s’était propagé à quelque 200 000 ordinateurs dans 150 pays.
CVE-2019-0708 n’affecte pas Les derniers systèmes d’exploitation de Microsoft — Windows 10, Windows 8.1, Windows 8, Serveur Windows 2019, Serveur Windows 2016, Windows Serveur 2012 R2ou Serveur Windows 2012.
Plus d’informations sur le téléchargement et le déploiement de la mise à jour pour CVE-2019-0708 sont ici.
Au total, Microsoft a publié aujourd’hui 16 mises à jour ciblant au moins 79 failles de sécurité dans Windows et les logiciels associés – près d’un quart d’entre elles obtenant la note « critique » la plus grave de Microsoft. Les bogues critiques sont ceux qui peuvent être exploités par des logiciels malveillants ou des vauriens pour pénétrer à distance dans des systèmes vulnérables, sans aucune aide des utilisateurs.
L’une de ces mises à jour critiques corrige une vulnérabilité zero-day — (CVE-2019-0863) dans le service de rapport d’erreurs Windows – cela a déjà été vu dans des attaques ciblées, selon Chris Goettldirecteur de la gestion des produits pour le fournisseur de sécurité Ivanti.
D’autres produits Microsoft recevant des correctifs aujourd’hui, notamment Bureau et Bureau 365, Point de partage, .NET Framework et Serveur SQL. Une fois de plus – pour la quatrième fois cette année – Microsoft corrige une autre faille critique dans le composant Windows responsable de l’attribution des adresses Internet aux ordinateurs hôtes (alias « Client DHCP Windows”).
« Tout attaquant non authentifié qui peut envoyer des paquets à un serveur DHCP peut exploiter cette vulnérabilité », pour fournir une charge utile malveillante, Remarques Jimmy Graham à Qualys.
Rester à jour sur les correctifs Windows est une bonne chose. Mettre à jour uniquement après avoir sauvegardé vos données et fichiers importants, c’est encore mieux. Une bonne sauvegarde signifie que vous ne vous arracherez pas les cheveux si un correctif de bogue impair cause des problèmes de démarrage du système. Alors faites-vous une faveur et sauvegardez vos fichiers avant d’installer des correctifs.
Notez que Windows 10 aime installer des correctifs en une seule fois et redémarrer votre ordinateur selon son propre calendrier. Microsoft ne permet pas aux utilisateurs de Windows 10 de modifier facilement ce paramètre, mais c’est possible. Pour tous les autres utilisateurs du système d’exploitation Windows, si vous préférez être averti des nouvelles mises à jour lorsqu’elles sont disponibles afin que vous puissiez choisir quand les installer, il existe un paramètre pour cela dans Windows Update.
Comme d’habitude, Adobe a publié correctifs de sécurité pour Lecteur Flash et Lecteur Acrobat. La mise à jour de Flash Player corrige un seul bogue critique dans le programme. Bouchons de mise à jour Acrobat/Reader d’Adobe au moins 84 trous de sécurité.
Microsoft Update devrait installer le correctif Flash par défaut, ainsi que le reste du lot de correctifs de ce mois-ci. Heureusement, le navigateur Web le plus populaire de loin — Google Chrome – met automatiquement à jour Flash, mais oblige également les utilisateurs à activer explicitement Flash chaque fois qu’ils souhaitent l’utiliser. D’ici l’été 2019, Google proposera faire en sorte que les utilisateurs de Chrome accèdent à leurs paramètres pour l’activer chaque fois qu’ils veulent l’exécuter.
Firefox force également les utilisateurs avec le module complémentaire Flash installé à cliquer pour lire le contenu Flash ; les instructions pour désactiver ou supprimer Flash de Firefox sont ici. Adobe cessera de prendre en charge Flash à la fin de 2020.
Comme toujours, si vous rencontrez des problèmes lors de l’installation de l’un de ces correctifs ce mois-ci, n’hésitez pas à laisser un commentaire à ce sujet ci-dessous ; il y a de fortes chances que d’autres lecteurs aient vécu la même chose et peuvent même donner ici quelques conseils utiles.