[ad_1]

Microsoft a publié aujourd’hui des mises à jour pour combler au moins 110 failles de sécurité dans son les fenêtres systèmes d’exploitation et autres produits. Les correctifs incluent quatre correctifs de sécurité pour Serveur Microsoft Exchange – les mêmes systèmes qui ont été assiégés par des attaques sur quatre bogues distincts (et zero-day) dans le logiciel de messagerie au cours du mois dernier. Redmond a également corrigé une faille Windows qui est activement exploitée dans la nature.

Dix-neuf des vulnérabilités corrigées ce mois-ci ont obtenu le label « Critique » le plus grave de Microsoft, ce qui signifie qu’elles pourraient être utilisées par des logiciels malveillants ou des mécontents pour prendre le contrôle à distance de systèmes Windows vulnérables sans l’aide des utilisateurs.

Microsoft a publié des mises à jour pour corriger quatre autres failles dans les versions 2013-2019 d’Exchange Server (CVE-2021-28480, CVE-2021-28481, CVE-2021-28482, CVE-2021-28483). Fait intéressant, tous les quatre ont été signalés par le Agence de sécurité nationale des États-Unis, bien que Microsoft affirme avoir également trouvé deux des bogues en interne. UNE Article de blog Microsoft publié avec les correctifs d’aujourd’hui exhorte les utilisateurs d’Exchange Server à faire de la correction de leurs systèmes une priorité absolue.

Satnam Narangingénieur de recherche personnel à Défendablea déclaré que ces vulnérabilités ont été classées « Exploitation plus probable » à l’aide de l’indice d’exploitabilité de Microsoft.

« Deux des quatre vulnérabilités (CVE-2021-28480, CVE-2021-28481) sont de pré-authentification, ce qui signifie qu’un attaquant n’a pas besoin de s’authentifier auprès du serveur Exchange vulnérable pour exploiter la faille », a déclaré Narang. « Avec l’intérêt intense pour Exchange Server depuis le mois dernier, il est crucial que les organisations appliquent ces correctifs Exchange Server immédiatement. »

Une vulnérabilité dans Windows a également été corrigée aujourd’hui (CVE-2021-28310) qui est déjà exploité dans des attaques actives. La faille permet à un attaquant d’élever ses privilèges sur un système cible.

« Cela signifie qu’ils devront soit se connecter à un système, soit tromper un utilisateur légitime pour qu’il exécute le code en leur nom », a déclaré Dustin Childs de Trend Micro. « Considérant qui est répertorié comme ayant découvert ce bogue, il est probablement utilisé dans des logiciels malveillants. Les bogues de cette nature sont généralement combinés avec d’autres bogues, tels que le bogue du navigateur de l’exploit PDF, pour prendre le contrôle d’un système.

Dans un article technique sur ce qu’ils ont observé depuis la découverte et le signalement d’attaques contre CVE-2021-28310, des chercheurs de KasperskyLab c’est noté l’exploit qu’ils ont vu a probablement été utilisé avec d’autres exploits de navigateur pour échapper aux protections « sandbox » du navigateur.

« Malheureusement, nous n’avons pas été en mesure de capturer une chaîne complète, nous ne savons donc pas si l’exploit est utilisé avec un autre navigateur zero-day, ou couplé à des vulnérabilités connues et corrigées », ont écrit les chercheurs de Kaspersky.

Allan Laskaarchitecte sécurité senior chez Avenir enregistrénote qu’il existe plusieurs vulnérabilités d’exécution de code à distance dans Microsoft Office produits sortis ce mois-ci également. CVE-2021-28454 et CVE-2021-28451 impliquer Excel, tandis que CVE-2021-28453 est dans Microsoft Word et CVE-2021-28449 est dans Microsoft Office. Les quatre vulnérabilités sont étiquetées par Microsoft comme « Importantes » (pas aussi graves que « Critiques »). Ces vulnérabilités affectent toutes les versions de leurs produits respectifs, y compris Bureau 365.

Les autres produits Microsoft qui ont reçu des mises à jour de sécurité ce mois-ci incluent Bord (à base de chrome), bleu azur et Serveur Azure DevOps, Serveur SharePoint, Hyper-V, Serveur de fondation d’équipeet Visual Studio.

Séparément, Adobe a mises à jour de sécurité publiées pour Photoshop, Éditions numériques, RoboHelpet Pont.

C’est une bonne idée pour les utilisateurs de Windows de prendre l’habitude de mettre à jour au moins une fois par mois, mais pour les utilisateurs réguliers (lire : pas les entreprises), il est généralement prudent d’attendre quelques jours jusqu’à ce que les correctifs soient publiés, afin que Microsoft ait le temps pour aplanir les défauts de la nouvelle armure.

Mais avant de mettre à jour, s’il te plaît assurez-vous d’avoir sauvegardé votre système et/ou vos fichiers importants. Il n’est pas rare qu’un package de mise à jour Windows étouffe son système ou l’empêche de démarrer correctement, et certaines mises à jour sont connues pour effacer ou corrompre des fichiers.

Alors rendez-vous service et sauvegardez avant d’installer des correctifs. Windows 10 a même quelques outils intégrés pour vous aider à le faire, soit par fichier/dossier, soit en créant une copie complète et amorçable de votre disque dur en une seule fois.

Et si vous souhaitez vous assurer que Windows a été configuré pour suspendre la mise à jour afin de pouvoir sauvegarder vos fichiers et/ou votre système avant que le système d’exploitation ne décide de redémarrer et d’installer les correctifs selon son propre calendrier, voir ce guide.

Comme toujours, si vous rencontrez des problèmes ou des problèmes lors de l’installation de l’un de ces correctifs ce mois-ci, veuillez envisager de laisser un commentaire à ce sujet ci-dessous ; il y a de fortes chances que d’autres lecteurs aient vécu la même chose et peuvent donner ici quelques conseils utiles.

.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *