[ad_1]

Microsoft a publié aujourd’hui des mises à jour logicielles pour combler les failles de sécurité dans son les fenêtres systèmes d’exploitation et logiciels connexes. Le lot de correctifs relativement léger de ce mois-ci est agréablement dépourvu de toute menace de jour zéro, ou même de vulnérabilités critiques effrayantes. Mais il corrige quatre douzaines de failles, dont plusieurs qui, selon Microsoft, seront probablement bientôt exploitées par des logiciels malveillants ou des mécontents.

Bien qu’aucun des correctifs ne corrige les bogues qui ont valu à Microsoft la cote « critique » la plus grave, il existe de multiples vulnérabilités « d’exécution de code à distance » qui, selon Redmond, sont mûres pour être exploitées. Parmi ceux-ci se trouve CVE-2022-22005une faiblesse de Microsoft Serveur Sharepoint versions 2013-2019 qui pourraient être exploitées par tout utilisateur authentifié.

« La vulnérabilité nécessite qu’un attaquant soit authentifié afin de l’exploiter, ce qui explique probablement pourquoi Microsoft ne l’a qualifiée que d' »importante » », a déclaré Allan Liskaarchitecte sécurité senior chez Avenir enregistré. « Cependant, étant donné le nombre d’informations d’identification volées facilement disponibles sur les marchés clandestins, l’authentification pourrait être triviale. Les organisations qui ont des serveurs SharePoint accessibles au public doivent donner la priorité à la mise en œuvre de ce correctif.

Kévin Breen à Immersive Labs a attiré l’attention sur CVE-2022-21996une vulnérabilité d’élévation des privilèges dans le composant principal de Windows « Win32k.”

« En janvier, nous avons vu CVE-2022-21882, une vulnérabilité dans Win32k qui était activement exploitée dans la nature, ce qui a incité la CISA à émettre une directive à toutes les agences fédérales pour imposer l’application de correctifs », a déclaré Breen. « Février voit plus de correctifs pour le même style de vulnérabilité dans ce même composant. Les notes de version ne précisent pas s’il s’agit d’une toute nouvelle vulnérabilité ou si elle est liée à la mise à jour du mois précédent. Quoi qu’il en soit, nous avons vu des attaquants exploiter cette vulnérabilité, il est donc plus sûr de pécher par excès de prudence et de mettre à jour celle-ci rapidement.

Une autre faille d’élévation des privilèges CVE-2022-21989 – dans le noyau Windows – était la seule vulnérabilité corrigée ce mois-ci qui a été divulguée publiquement avant aujourd’hui.

« Malgré le manque de correctifs critiques, il convient de rappeler que les attaquants adorent utiliser les vulnérabilités d’élévation des privilèges, dont il y en a 18 ce mois-ci », a déclaré Greg Wisemanchef de produit chez Rapide7. « Les vulnérabilités d’exécution de code à distance sont également importantes à corriger, même si elles ne peuvent pas être considérées comme » wormable « . En termes de priorisation, les défenseurs doivent d’abord se concentrer sur la correction des systèmes de serveurs. »

Le Patch Tuesday de février vous est à nouveau présenté par Spouleur d’impression, le composant Windows responsable de la gestion des travaux d’impression. Quatre des bogues annulés dans cette version concernent notre ami M. Print Spooler. En juillet 2021, Microsoft a publié un correctif d’urgence pour une faille du spouleur d’impression appelée « PrintNightmare » qui était activement exploitée pour compromettre à distance les PC Windows. Depuis, Redmond n’a cessé de mettre en place des correctifs pour ce service.

Un élément important à noter cette semaine est que Microsoft a annoncé qu’il commencerait à bloquer les macros Internet par défaut dans Bureau. C’est un gros problème car les macros malveillantes cachées dans les documents Office sont devenues une énorme source d’intrusions pour les organisations, et elles sont souvent le vecteur initial des attaques de ransomwares.

Comme Andrew Cunningham écrit pour Ars Technica, sous le nouveau régime, lorsque des fichiers utilisant des macros sont téléchargés à partir d’Internet, ces macros seront désormais entièrement désactivées par défaut. La modification sera également activée pour toutes les versions autonomes d’Office actuellement prises en charge, y compris les versions 2021, 2019, 2016 et 2013.

« Les versions actuelles du logiciel proposent une bannière d’alerte sur ces types de fichiers sur lesquels il est possible de cliquer, mais la nouvelle version de la bannière n’offre aucun moyen d’activer les macros », a déclaré Cunningham. a écrit. « Le changement sera prévisualisé à partir d’avril avant d’être déployé à tous les utilisateurs de la version Microsoft 365 d’Office mise à jour en continu à partir de juin. »

La publication du correctif de janvier était un peu plus lourde et plus difficile que la plupart des autres, Microsoft étant obligé de rééditer plusieurs correctifs pour résoudre les problèmes inattendus causés par les mises à jour. Breen a déclaré que si le fardeau relativement léger de février devrait donner aux administrateurs système un peu de répit, cela ne devrait pas être considéré comme une excuse pour ignorer les mises à jour.

« Mais cela renforce à quel point il est important de tester les correctifs dans un environnement intermédiaire ou d’utiliser un déploiement échelonné, et pourquoi la surveillance de tout impact négatif devrait toujours être une étape clé de votre politique de correctifs », a déclaré Breen.

Pour un aperçu complet de tous les correctifs publiés par Microsoft aujourd’hui et indexés par gravité et autres mesures, consultez le Toujours utile le tour d’horizon du Patch Tuesday du Centre de tempête Internet SANS. Et ce n’est pas une mauvaise idée de retarder la mise à jour pendant quelques jours jusqu’à ce que Microsoft résolve les problèmes dans les mises à jour : DemandezWoody.com a généralement la liste des correctifs susceptibles de causer des problèmes aux utilisateurs de Windows.

Comme toujours, pensez à sauvegarder votre système ou au moins vos documents et données importants avant d’appliquer les mises à jour du système. Et si vous rencontrez des problèmes avec ces correctifs, veuillez en faire part ici dans les commentaires.

.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *