[ad_1]

Microsoft a publié aujourd’hui des mises à jour logicielles pour corriger au moins 44 vulnérabilités de sécurité dans son les fenêtres systèmes d’exploitation et produits connexes. Le géant du logiciel a averti que les attaquants se jetaient déjà sur l’une des failles, ce qui, ironiquement, implique un bogue facile à exploiter dans le composant logiciel responsable du correctif. Windows 10 PC et Serveur Windows 2019 Machines.

Microsoft a déclaré que les attaquants se sont emparés de CVE-2021-36948ce qui est une faiblesse dans Windows Update Medic un service. Update Medic est un nouveau service qui permet aux utilisateurs de réparer les composants de Windows Update à partir d’un état endommagé afin que l’appareil puisse continuer à recevoir des mises à jour.

Redmond dit que même si CVE-2021-36948 est activement exploité, il n’est pas au courant du code d’exploitation disponible publiquement. La faille est une vulnérabilité « d’élévation de privilèges » qui affecte Windows 10 et Serveur Windows 2019ce qui signifie qu’elle peut être exploitée en combinaison avec une autre vulnérabilité pour permettre aux attaquants d’exécuter le code de leur choix en tant qu’administrateur sur un système vulnérable.

« CVE-2021-36948 est une vulnérabilité d’escalade de privilèges – la pierre angulaire des intrusions modernes car elles permettent aux attaquants le niveau d’accès pour faire des choses comme cacher leurs traces et créer des comptes d’utilisateurs », a déclaré Kévin Breen de Laboratoires immersifs. « Dans le cas d’attaques de ransomwares, ils ont également été utilisés pour assurer un maximum de dégâts. »

Selon Microsoft, les failles critiques sont celles qui peuvent être exploitées à distance par des logiciels malveillants ou des malcontents pour prendre le contrôle total d’un ordinateur Windows vulnérable – et avec peu ou pas d’aide de la part des utilisateurs. Encore une fois au top ce mois-ci : Microsoft a également essayé de corriger une large classe de faiblesses dans son logiciel d’impression.

Le mois dernier, la société a publié une mise à jour d’urgence pour corriger « PrintNightmare » – un trou critique dans son logiciel Windows Print Spooler qui était attaqué dans la nature. Depuis lors, un certain nombre de chercheurs ont découvert des trous dans ce patch, leur permettant de contourner ses protections.

Le patch mardi d’aujourd’hui corrige une autre faille critique du spouleur d’impression (CVE-2021-36936), mais il n’est pas clair si ce bogue est une variante de PrintNightmare ou une vulnérabilité unique à elle seule, a déclaré Dustin Childs à Initiative Zero Day de Trend Micro.

« Microsoft déclare que des privilèges faibles sont requis, ce qui devrait le placer dans la catégorie non vermifuge, mais vous devez toujours donner la priorité aux tests et au déploiement de ce bogue classé critique », a déclaré Childs.

Microsoft a déclaré que le correctif Print Spooler qu’il propose aujourd’hui devrait résoudre tous les problèmes de sécurité documentés publiquement avec le service.

« Aujourd’hui, nous abordons ce risque en modifiant le comportement d’installation et de mise à jour du pilote Point and Print par défaut pour exiger des privilèges d’administrateur », a déclaré Microsoft dans un article de blog. « Ce changement peut avoir un impact sur les clients d’impression Windows dans les scénarios où les utilisateurs non avancés pouvaient auparavant ajouter ou mettre à jour des imprimantes. Cependant, nous croyons fermement que le risque de sécurité justifie le changement. Ce changement prendra effet avec l’installation du mises à jour de sécurité publiées le 10 août 2021 pour toutes les versions de Windows, et est documenté comme CVE-2021-34481.

Août apporte encore un autre correctif critique (CVE-2021-34535) pour le Bureau à distance Windows service, et cette fois la faille est dans le client Remote Desktop au lieu du serveur.

CVE-2021-26424 – un bug effrayant et critique dans le Windows TCP/IP composant – a obtenu un score CVSS de 9,9 (10 est le pire) et est présent dans Windows 7 par Windows 10et Windows Server 2008 à 2019 (Windows 7 n’est plus pris en charge avec les mises à jour de sécurité).

Microsoft a déclaré qu’il n’était pas encore au courant que quelqu’un exploite ce bogue, bien que la société lui ait attribué le label « exploitation plus probable », ce qui signifie qu’il n’est peut-être pas difficile pour les attaquants de comprendre. CVE-2021-26424 pourrait être exploité en envoyant un seul paquet de données malveillant à un système vulnérable.

Pour un aperçu complet de tous les correctifs publiés aujourd’hui et indexés par gravité, consultez le Toujours utile le tour d’horizon du Patch Tuesday du Centre de tempête Internet SANS. Et ce n’est pas une mauvaise idée de retarder la mise à jour pendant quelques jours jusqu’à ce que Microsoft résolve les problèmes dans les mises à jour : DemandezWoody.com a généralement la liste des correctifs qui causent des problèmes aux utilisateurs de Windows.

Sur cette note, avant de mettre à jour s’il te plaît assurez-vous d’avoir sauvegardé votre système et/ou vos fichiers importants. Il n’est pas rare qu’un package de mise à jour Windows étouffe son système ou l’empêche de démarrer correctement, et certaines mises à jour sont connues pour effacer ou corrompre des fichiers.

Alors rendez-vous service et sauvegardez avant d’installer des correctifs. Windows 10 a même quelques outils intégrés pour vous aider à le faire, soit par fichier/dossier, soit en créant une copie complète et amorçable de votre disque dur en une seule fois.

Et si vous souhaitez vous assurer que Windows a été configuré pour suspendre la mise à jour afin de pouvoir sauvegarder vos fichiers et/ou votre système avant que le système d’exploitation ne décide de redémarrer et d’installer les correctifs selon son propre calendrier, voir ce guide.

Si vous rencontrez des problèmes ou des problèmes lors de l’installation de l’un de ces correctifs ce mois-ci, veuillez envisager de laisser un commentaire à ce sujet ci-dessous ; il y a de fortes chances que d’autres lecteurs aient vécu la même chose et puissent apporter ici des conseils utiles.

.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *