19 vulnérabilités critiques dans le Patch Tuesday de juillet

Alerte aux failles critiques

Sur les 54 vulnérabilités corrigées par Microsoft en juillet, 19 sont considérées comme critiques. Mais des failles seulement jugées importantes sont aussi à corriger au plus vite.

Vingt-deux bulletins de sécurité figurent dans le Security Updates (ex-Patch Tuesday) de juillet. Ils couvrent 54 vulnérabilités. En net recul par rapport au record de juin où pas moins de 94 brèches avaient été comblées. Néanmoins, 19 des 54 failles corrigées en ce début d’été permettent l’exécution de code à distance et 32 sont classées comme importantes. Certaines plus que d’autres.

Les navigateurs Internet Explorer et Edge sont concernés tout comme la suite Office et les Web Applications, .NET Framework, Exchange Server et Windows (versions 10, 8,1, 7 et RT 8.1, ainsi que Server 2016, 2008 R2, 2012 R2 et 2012). Microsoft en profite également pour corriger des failles propres au lecteur Flash d’Adobe intégré à Windows 10 Creators Update (1703). A combler au plus vite même si l’éditeur de Redmond déclare qu’aucune vulnérabilité n’est actuellement exploitée.

Priorité sur Windows Search

Selon la société de sécurité Qualys, la priorité doit être portée sur la vulnérabilité CVE-2017-8589 qui affecte le service Windows Search. Une requête malformée pourrait permettre à un attaquant d’installer des programmes, d’afficher, modifier ou supprimer des données, ou encore de créer de nouveaux comptes avec des droits d’utilisateur complets. Bref, de faire à peu près ce qu’il veut. L’attaque peut notamment être lancée par une connexion SMB, le protocole de partage de ressources sur lequel se sont largement appuyés Wannacry ou Petya pour se propager. Il ne s’agit néanmoins pas d’une faille propre à SMB type EthernalBlue (par ailleurs précédemment corrigée par Microsoft).

Bien que considérée comme importante « seulement », la CVE-2017-8563 autorisera une élévation de privilèges au niveau des contrôleurs de domaines quand Kerberos bascule en NTLM (NT LAN Manager) comme protocole d’authentification par défaut. Une faille « similaire à d’autres vulnérabilités connues dans NTLM », souligne Qualys.

Windows Explorer et les navigateurs affectés

Les administrateurs et RSSI devront porter une attention particulière à la CVE-2017-8463 qui autorise l’exécution de code à distance à travers l’exploitation réussie d’une faille de Windows Explorer. Certes, la démarche nécessite l’interaction de l’utilisateur lors d’une opération de partage et renommage de fichiers. Mais « elle peut facilement devenir une cible pour les kits d’exploit », estime Qualys. Autrement dit, la faille pourrait rapidement intégrer des outils simplifiés d’exploitation mis à disposition des cybercriminels, avec pour conséquence une multiplication des tentatives d’attaques.

On trouvera l’ensemble des correctifs du Security Updates sur cette page.


Lire également

Microsoft corrige encore Windows Defender en toute discrétion
Une faille zero day de Microsoft Office exploitée depuis janvier
Windows 10 va renforcer sa sécurité avec EMET

crédit photo © drx – Fotolia.com