Microsoft a publié aujourd’hui une autre série de mises à jour de sécurité pour les fenêtres les systèmes d’exploitation et les logiciels pris en charge, y compris des correctifs pour six bogues du jour zéro que les pirates malveillants exploitent déjà dans des attaques actives.
Le Patch Tuesday de juin corrige seulement 49 failles de sécurité, soit environ la moitié du nombre normal de vulnérabilités ces derniers temps. Mais ce qui manque ce mois-ci en volume, il le compense en urgence : Microsoft avertit que les méchants exploitent une demi-douzaine de ces faiblesses pour s’introduire dans les ordinateurs lors d’attaques ciblées.
Parmi les zero-days figurent :
–CVE-2021-33742un bogue d’exécution de code à distance dans un composant HTML de Windows.
–CVE-2021-31955un bogue de divulgation d’informations dans le noyau Windows
–CVE-2021-31956une faille d’élévation des privilèges dans Windows NTFS
–CVE-2021-33739une faille d’élévation des privilèges dans Microsoft Desktop Window Manager
–CVE-2021-31201une faille d’élévation des privilèges dans Microsoft Enhanced Cryptographic Provider
–CVE-2021-31199une faille d’élévation des privilèges dans Microsoft Enhanced Cryptographic Provider
Kévin Breendirecteur de la recherche sur les cybermenaces chez Laboratoires immersifsa déclaré que les failles d’élévation des privilèges sont tout aussi précieuses pour les attaquants que les bogues d’exécution de code à distance : une fois que l’attaquant a pris pied, il peut se déplacer latéralement sur le réseau et découvrir d’autres moyens d’escalader l’accès au niveau du système ou du domaine.
« Cela peut être extrêmement dommageable en cas d’attaques de ransomwares, où des privilèges élevés peuvent permettre aux attaquants d’arrêter ou de détruire les sauvegardes et autres outils de sécurité », a déclaré Breen. « La balise ‘exploit détecté’ signifie que les attaquants les utilisent activement, donc pour moi, c’est l’information la plus importante dont nous avons besoin pour hiérarchiser les correctifs. »
Microsoft a également corrigé cinq bogues critiques – des failles qui peuvent être exploitées à distance pour prendre le contrôle de l’ordinateur Windows ciblé sans l’aide des utilisateurs. CVE-2021-31959 affecte tout de Windows 7 par Windows 10 et Serveur versions 2008, 2012, 2016 et 2019.
Point de partage a également reçu une mise à jour critique dans CVE-2021-31963; Microsoft affirme que celui-ci est moins susceptible d’être exploité, mais les failles critiques de Sharepoint sont la cible préférée des criminels rançongiciels.
Fait intéressant, deux des failles zero-day de Windows – CVE-2021-31201 et CVE-2021-31199 – sont liées à un correctif Adobe sorti récemment pour CVE-2021-28550un défaut de Adobe Acrobat et Lecteur qui est également activement exploité.
« On a vu des attaquants exploiter ces vulnérabilités en envoyant aux victimes des fichiers PDF spécialement conçus, souvent joints à un e-mail de phishing, qui, lorsqu’ils sont ouverts sur la machine de la victime, l’attaquant est en mesure d’obtenir l’exécution de code arbitraire », a déclaré Christophe Hassdirecteur de la sécurité de l’information et de la recherche chez Automox. « Il n’y a pas de solution de contournement pour ces vulnérabilités, il est fortement recommandé de corriger dès que possible. »
Outre la mise à jour d’Acrobat et de Reader, Adobe a corrigé les failles d’une multitude d’autres produits aujourd’hui, notamment Adobe Connect, Photoshopet Nuage créatif. La liste complète est iciavec des liens vers les mises à jour.
La clause de non-responsabilité habituelle :
Avant de mettre à jour avec le lot de correctifs de ce mois-ci, assurez-vous d’avoir sauvegardé votre système et/ou vos fichiers importants. Il n’est pas rare que les mises à jour de Windows arrosent le système ou l’empêchent de démarrer correctement, et certaines mises à jour sont même connues pour effacer ou corrompre des fichiers.
Alors faites-vous une faveur et sauvegardez avant de installer des correctifs. Windows 10 a même quelques outils intégrés pour vous aider à le faire, soit par fichier/dossier, soit en créant une copie complète et amorçable de votre disque dur en une seule fois.
Et si vous souhaitez vous assurer que Windows a été configuré pour suspendre la mise à jour afin de pouvoir sauvegarder vos fichiers et/ou votre système avant que le système d’exploitation ne décide de redémarrer et d’installer les correctifs selon son propre calendrier, consultez ce guide.
Comme toujours, si vous rencontrez des problèmes ou des problèmes lors de l’installation de l’un de ces correctifs ce mois-ci, veuillez envisager de laisser un commentaire à ce sujet ci-dessous ; il y a de fortes chances que d’autres lecteurs aient vécu la même chose et peuvent donner ici quelques conseils utiles.
Pour une ventilation visuelle rapide de chaque mise à jour publiée aujourd’hui et de son niveau de gravité, consultez le cet article du Patch Tuesday du Centre de tempête Internet SANS.