[ad_1]

Microsoft a poussé aujourd’hui les mises à jour logicielles à combler des dizaines de failles de sécurité dans Windows et les produits connexes, y compris une vulnérabilité déjà exploitée dans des attaques actives. Aussi, Pomme a publié une mise à jour d’urgence pour corriger une faille qui aurait été utilisée de manière abusive pour installer des logiciels espions sur iOS produits, et Googlea une nouvelle version de Chrome qui s’attaque à deux failles zero-day. Enfin, Adobe a publié des mises à jour de sécurité critiques pour Acrobate, Lecteur et un tas d’autres logiciels.

Quatre des failles corrigées dans ce lot de correctifs ont obtenu la note « critique » la plus grave de Microsoft, ce qui signifie qu’elles pourraient être exploitées par des malfaiteurs ou des logiciels malveillants pour compromettre à distance un PC Windows avec peu ou pas d’aide de l’utilisateur.

Le sommet du tas critique est CVE-2021-40444qui affecte le composant « MSHTML » de Internet Explorer (IE) sur Windows 10 et beaucoup Serveur Windows versions. Dans un avis de sécurité la semaine dernière, Microsoft a averti que les attaquants exploitaient déjà la faille via Microsoft Office applications ainsi que IE.

Le bogue critique CVE-2021-36965 est intéressant, car il implique une faille d’exécution de code à distance dans « WLAN AutoConfig », le composant de Windows 10 et de nombreuses versions de serveur qui gère les connexions automatiques aux réseaux Wi-Fi. Un facteur atténuant ici est que l’attaquant et la cible devraient être sur le même réseau, bien que de nombreux systèmes soient configurés pour se connecter automatiquement aux noms de réseau Wi-Fi avec lesquels ils se sont déjà connectés.

Allan Liskaarchitecte sécurité senior chez Avenir enregistréa déclaré une vulnérabilité similaire — CVE-2021-28316 – a été annoncé en avril.

« CVE-2021-28316 était une vulnérabilité de contournement de sécurité, pas d’exécution de code à distance, et elle n’a jamais été signalée comme exploitée publiquement », a déclaré Liska. « Cela étant dit, l’omniprésence des systèmes déployés avec WLAN AutoConfig activé pourrait en faire une cible attrayante pour l’exploitation. »

Une autre faiblesse critique que les entreprises utilisant Azure doivent prioriser est CVE-2021-38647, qui est un bogue d’exécution de code à distance dans Azure Open Management Infrastructure (OMI) qui a un score CVSS de 9,8 (10 est le pire). C’était rapporté et détaillé par des chercheurs de Wiz.ioqui a déclaré que CVE-2021-38647 était l’un des quatre bogues d’Azure OMI qu’ils ont découverts et que Microsoft a corrigé cette semaine.

« Nous estimons prudemment que des milliers de clients Azure et des millions de terminaux sont affectés », explique Wiz.io. Nir Ohfeld a écrit. « Dans un petit échantillon de locataires Azure que nous avons analysés, plus de 65 % étaient à risque sans le savoir. »

Kévin Bréen de Laboratoires immersifs attire l’attention sur plusieurs failles « d’escalade de privilèges » corrigées par Microsoft ce mois-ci, notant que bien que ces bogues portent des cotes de gravité moindres, Microsoft les considère plus susceptibles d’être exploités par des méchants et des logiciels malveillants.

« CVE-2021-38639 et CVE-2021-36975 ont également été répertoriés comme «exploitation plus probable» et couvrent ensemble la gamme complète des versions Windows prises en charge », a écrit Breem. « Je commence à avoir l’impression d’être un record battu lorsque je parle de vulnérabilités d’escalade de privilèges. Ils ont généralement un score CVSS inférieur à quelque chose comme l’exécution de code à distance, mais ces exploits locaux peuvent être la clé de voûte des phases de post-exploitation d’un attaquant expérimenté. Si vous pouvez les bloquer ici, vous avez le potentiel de limiter considérablement leurs dégâts. Si nous supposons qu’un attaquant déterminé sera capable d’infecter l’appareil d’une victime par le biais de l’ingénierie sociale ou d’autres techniques, je dirais que les corriger est encore plus important que de corriger d’autres vulnérabilités d’exécution de code à distance.

Apple a été expulsé lundi une mise à jour de sécurité urgente pour corriger une vulnérabilité iOS « zéro-clic » (CVE-2021-30860) rapportée par des chercheurs de Laboratoire citoyen qui permet d’exécuter des commandes lorsque des fichiers sont ouverts sur certains appareils Apple. Laboratoire citoyen trouvé qu’un exploit pour CVE-2021-30860 était utilisé par le Groupe ONSune entreprise technologique israélienne dont les logiciels espions permettent la surveillance à distance des smartphones.

Google également publié une nouvelle version de son Chrome navigateur lundi pour corriger neuf vulnérabilités, dont deux qui font l’objet d’attaques actives. Si vous utilisez Chrome, surveillez l’apparition d’un onglet « Mise à jour » à droite de la barre d’adresse. Si cela fait un moment que vous n’avez pas fermé le navigateur, vous verrez peut-être le bouton Mettre à jour passer du vert à l’orange puis au rouge. Le vert signifie qu’une mise à jour est disponible depuis deux jours ; orange signifie que quatre jours se sont écoulés et rouge signifie que votre navigateur a une semaine ou plus de retard sur les mises à jour importantes. Fermez complètement et redémarrez le navigateur pour installer les mises à jour en attente.

Comme il le fait habituellement lors du Patch Tuesday, Adobe a également publié de nouvelles versions de Reader, Acrobat et un grand nombre d’autres produits. Adobe dit qu’il n’est au courant d’aucun exploit dans la nature pour aucun des problèmes abordés dans ses mises à jour aujourd’hui.

Pour un aperçu complet de tous les correctifs publiés aujourd’hui et indexés par gravité, consultez le Toujours utile le tour d’horizon du Patch Tuesday du Centre de tempête Internet SANS. Et ce n’est pas une mauvaise idée de retarder la mise à jour pendant quelques jours jusqu’à ce que Microsoft résolve les problèmes dans les mises à jour : DemandezWoody.com a généralement la liste des correctifs qui causent des problèmes aux utilisateurs de Windows.

Sur cette note, avant de mettre à jour s’il te plaît assurez-vous d’avoir sauvegardé votre système et/ou vos fichiers importants. Il n’est pas rare qu’un package de mise à jour Windows étouffe son système ou l’empêche de démarrer correctement, et certaines mises à jour sont connues pour effacer ou corrompre des fichiers.

Alors rendez-vous service et sauvegardez avant d’installer des correctifs. Windows 10 a même quelques outils intégrés pour vous aider à le faire, soit par fichier/dossier, soit en créant une copie complète et amorçable de votre disque dur en une seule fois.

Et si vous souhaitez vous assurer que Windows a été configuré pour suspendre la mise à jour afin de pouvoir sauvegarder vos fichiers et/ou votre système avant que le système d’exploitation ne décide de redémarrer et d’installer les correctifs selon son propre calendrier, voir ce guide.

Si vous rencontrez des problèmes ou des problèmes lors de l’installation de l’un de ces correctifs ce mois-ci, veuillez envisager de laisser un commentaire à ce sujet ci-dessous ; il y a de fortes chances que d’autres lecteurs aient vécu la même chose et puissent apporter ici des conseils utiles.

.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *