Microsoft a publié aujourd’hui des mises à jour pour combler plus de 70 failles de sécurité dans son les fenêtres systèmes d’exploitation et autres logiciels, dont une vulnérabilité déjà exploitée. Le Patch Tuesday de ce mois-ci comprend également des correctifs de sécurité pour le nouveau Windows 11 système opérateur. Séparément, Pomme a publié des mises à jour pour iOS et iPadOS pour corriger une faille activement attaquée.
Premièrement, Apple a publié iOS 15.0.2 et iPadOS 15.0.2 pour corriger une vulnérabilité zero-day (CVE-2021-30883) qui est exploitée dans des attaques actives ciblant les utilisateurs d’iPhone et d’iPad. Laurent Abrams de Ordinateur qui bipe écrit que la faille pourrait être utilisée pour voler des données ou installer des logiciels malveillants, et que peu de temps après qu’Apple ait corrigé le bogue chercheur en sécurité Sarre Amar publié un rédaction technique et exploit de preuve de concept dérivé de la rétro-ingénierie du patch d’Apple.
Abrams a déclaré que la liste des appareils Apple concernés est assez longue, affectant les modèles plus anciens et plus récents. Si vous possédez un iPad ou un iPhone — ou tout autre appareil Apple — veuillez assurez-vous qu’il est à jour avec les derniers correctifs de sécurité.
Trois des faiblesses que Microsoft a abordées aujourd’hui s’attaquent aux vulnérabilités notées « critique», ce qui signifie que des logiciels malveillants ou des malfaiteurs pourraient les exploiter pour obtenir un contrôle complet et à distance sur des systèmes vulnérables, avec peu ou pas d’aide de la part des cibles.
L’un des bogues critiques concerne Microsoft Wordet deux autres sont des failles d’exécution de code à distance dans Windows Hyper-Vle composant de virtualisation intégré à Windows. CVE-2021-38672 affecte Windows 11 et Windows Server 2022 ; CVE-2021-40461 affecte à la fois les systèmes Windows 11 et Windows 10, ainsi que les versions Server.
Mais comme d’habitude, certaines des failles de sécurité les plus préoccupantes abordées ce mois-ci ont valu à Microsoft un peu moins de mal.important», qui s’applique à une vulnérabilité « dont l’exploitation pourrait entraîner une atteinte à la confidentialité, à l’intégrité ou à la disponibilité des données des utilisateurs, ou à l’intégrité ou à la disponibilité des ressources de traitement ».
La faille qui fait l’objet d’un assaut actif – CVE-2021-40449 — est un élément important »élévation de privilège», ce qui signifie qu’elle peut être exploitée en combinaison avec une autre vulnérabilité pour permettre aux attaquants d’exécuter le code de leur choix en tant qu’administrateur sur un système vulnérable.
CVE-2021-36970 est une vulnérabilité d’usurpation importante dans le spouleur d’impression Windows de Microsoft. La faille a été découverte par les mêmes chercheurs crédités de la découverte de l’une des deux vulnérabilités connues sous le nom de ImprimerCauchemar – l’exploitation généralisée d’une faille critique du spouleur d’impression qui a forcé Microsoft à publier une mise à jour de sécurité d’urgence en juillet. Microsoft évalue CVE-2021-36970 comme « une exploitation plus probable ».
« Bien qu’aucun détail n’ait été partagé publiquement sur la faille, il s’agit certainement d’une faille à surveiller, car nous avons vu un flux constant de vulnérabilités liées à Print Spooler corrigées au cours de l’été tandis que les groupes de rançongiciels ont commencé à incorporer PrintNightmare dans leur playbook d’affiliation », a déclaré Satnam Narangingénieur de recherche personnel à Défendable. « Nous encourageons fortement les organisations à appliquer ces correctifs dès que possible. »
CVE-2021-26427 est un autre bogue important dans Serveur Microsoft Exchange, qui a été récemment assiégée par des attaquants. En mars, les acteurs de la menace se sont attaqués à quatre failles zero-day distinctes dans Exchange qui leur ont permis de siphonner des e-mails et d’installer des portes dérobées dans des centaines de milliers d’organisations.
Le bogue Exchange de ce mois-ci a obtenu un score CVSS de 9,0 (10 étant le plus dangereux). Kévin Breen de moiLaboratoires immersifs souligne que Microsoft a marqué cette faille comme moins susceptible d’être exploitée, probablement parce qu’un attaquant aurait déjà besoin d’accéder à votre réseau avant d’utiliser la vulnérabilité.
« Les serveurs de messagerie seront toujours des cibles privilégiées, simplement en raison de la quantité de données contenues dans les e-mails et de l’éventail des façons dont les attaquants pourraient les utiliser à des fins malveillantes. Bien que ce ne soit pas en haut de ma liste de priorités à corriger, c’est certainement une chose dont il faut se méfier.
Aujourd’hui également, Adobe a publié des mises à jour de sécurité pour une gamme de produits, notamment Adobe Reader et Acrobat, Adobe Commerceet Connexion Adobe.
Pour un aperçu complet de tous les correctifs publiés aujourd’hui et indexés par gravité, consultez le Toujours utile le tour d’horizon du Patch Tuesday du Centre de tempête Internet SANSet les données du Patch Tuesday réunis par Laboratoires Morphus. Et ce n’est pas une mauvaise idée de retarder la mise à jour pendant quelques jours jusqu’à ce que Microsoft résolve les problèmes dans les mises à jour : DemandezWoody.com a souvent des informations sur les correctifs qui causent des problèmes aux utilisateurs de Windows.
Sur cette note, avant de mettre à jour s’il te plaît assurez-vous d’avoir sauvegardé votre système et/ou vos fichiers importants. Il n’est pas rare qu’un package de mise à jour Windows étouffe son système ou l’empêche de démarrer correctement, et certaines mises à jour sont connues pour effacer ou corrompre des fichiers.
Alors rendez-vous service et sauvegardez avant d’installer des correctifs. Windows 10 a même quelques outils intégrés pour vous aider à le faire, soit par fichier/dossier, soit en créant une copie complète et amorçable de votre disque dur en une seule fois.
Et si vous souhaitez vous assurer que Windows a été configuré pour suspendre la mise à jour afin de pouvoir sauvegarder vos fichiers et/ou votre système avant que le système d’exploitation ne décide de redémarrer et d’installer les correctifs selon son propre calendrier, voir ce guide.
Si vous rencontrez des problèmes ou des problèmes lors de l’installation de l’un de ces correctifs ce mois-ci, veuillez envisager de laisser un commentaire à ce sujet ci-dessous ; il y a de fortes chances que d’autres lecteurs aient vécu la même chose et puissent apporter ici des conseils utiles.