Microsoft publie des mises à jour logicielles pour 17 vulnérabilités critiques

Il est temps de mettre votre système et vos logiciels à niveau.

Il y a quelques minutes, Microsoft a sorti sa dernière mise à jour mensuelle Patch Tuesday pour le mois de septembre 2018, patchant un total de 61 vulnérabilités de sécurité, dont 17 ont été évaluées comme étant critiques, 43 comme étant importantes et 1 étant modérée.

Les mises à jour de sécurité de ce mois corrigent les vulnérabilités sur Windows, Edge, Internet Explorer, MS Office, ChakraCore, .NET Framework, Microsoft.Data.OData, ASP.NET et plus.

4 des vulnérabilités de sécurité corrigées par le géant technologique ce mois avaient été listées comme « connues publiquement » et été exploitées largement au moment de la sortie.

CVE-2018-8475 : Vulnérabilité RCE critique de Windows

Une des 4 vulnérabilités publiquement révélées est une faille critique d’exécution de code à distance (CVE-2018-8475) sur Windows de Microsoft et affecte toutes les versions du système d’exploitation de Windows, incluant Windows 10.

La vulnérabilité RCE de Windows réside dans la manière dont Windows gère les fichiers images spécifiquement emballés. Pour exécuter le code malveillant sur le système ciblé, tout ce dont un attaquant à distance a besoin de faire est de réussir à faire que la victime ouvre l’image.

Au vu de sa sévérité et de sa facilité d’exploitation, on peut s’attendre à un exploit ciblant les utilisateurs de Windows dans les jours à venir.

CVE-2018-8440 : Vulnérabilité Windows d’élévation des privilèges ALPC

La dernière mise à jour des correctifs est aussi dirigée vers une « importante » vulnérabilité à zéro jour dans l’ALPC (Advanced Local Procedure Call) de Windows, une faille révélée publiquement la semaine dernière sur Twitter.

Si elle est exploitée, cette faille (CVE-2018-8440) peut permettre à un attaquant local ou à un programme malveillant d’atteindre et d’exécuter un code avec des privilèges système d’administrateur sur les machines ciblées.

Selon Microsoft, la faille est activement exploitée et nécessite une attention immédiate. La preuve de concept (PoC) pour cette faille d’élévation des privilèges est disponible sur Github.

CVE-2018-8457 : Vulnérabilité de corruption de la mémoire du moteur de script 

Une autre faille dévoilée est une vulnérabilité d’exécution de code à distance dans le moteur de script, qui se manifeste lorsque le moteur de script échoue à gérer correctement les objets en mémoire dans les navigateurs Microsoft, permettant à un attaquant non-autorisé et à distance d’exécuter un code arbitraire sur le système ciblé dans le contexte d’utilisateur en cours de connexion.

« Si l’utilisateur est connecté avec des autorisations d’utilisateur au niveau administrateur, un attaquant qui exploite avec succès la vulnérabilité peut prendre le contrôle du système en question, » explique Microsoft.

« Un attaquant peut alors installer des programmes ; voir, modifier ou supprimer des données ; ou créer des nouveaux comptes avec des autorisations utilisateur totales. »

La vulnérabilité affecte Microsoft Edge, Internet Explorer 11 et Internet Explorer 10.

Deux vulnérabilités d’exécution de code Windows Hyper-V à distance

Les correctifs de la mise à jour de ce mois incluent aussi des patches pour deux vulnérabilités critiques d’exécution de code à distance dans Windows Hyper-V, un hyperviseur natif pour faire fonctionner des machines virtuelles sur des serveurs Windows.

Les deux failles (CVE-2018-0965 et CVE-2018-8439) se produisent lorsque le Windows Hyper-V sur un serveur hôte échoue à valider correctement l’entrée d’un utilisateur authentique sur un système d’exploitation invité.

Les deux vulnérabilités RCE peuvent être exploitées par un utilisateur invité malveillant en lançant une application spécialement emballée sur le système d’exploitation virtuel pour finalement exécuter un code arbitraire sur un système d’exploitation hôte.

Corriger toutes les vulnérabilités logicielles de Microsoft

A côté de cela, Microsoft a aussi procédé à des mises à jour de sécurité pour corriger une vulnérabilité critique dans l’exécution de code à distance dans Adobe Flash Player, dont vous pouvez trouver les détails dans un autre article posté aujourd’hui.

Adobe a qualifié d’importante cette même vulnérabilité d’élévation des privilèges (CVE-2018-15967), alors que Microsoft l’a considérée comme étant une faille critique d’exécution de code à distance.

Les utilisateurs sont vivement incités à appliquer tous les correctifs de sécurité aussi vite que possible pour tenir les hackers et les cybercriminels à distance et éviter qu’ils ne prennent le contrôle de leurs ordinateurs.

Pour installer les mises à jour de sécurité, allez directement dans Paramètres > Mise à jour& Sécurité> Windows Update> Chercher des mises à jour, ou vous pouvez aussi installer les mises à jour manuellement.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *