Pour gérer vos consentements :

19 vulnérabilités critiques dans le Patch Tuesday de juillet

Vingt-deux bulletins de sécurité figurent dans le Security Updates (ex-Patch Tuesday) de juillet. Ils couvrent 54 vulnérabilités. En net recul par rapport au record de juin où pas moins de 94 brèches avaient été comblées. Néanmoins, 19 des 54 failles corrigées en ce début d’été permettent l’exécution de code à distance et 32 sont classées comme importantes. Certaines plus que d’autres.

Les navigateurs Internet Explorer et Edge sont concernés tout comme la suite Office et les Web Applications, .NET Framework, Exchange Server et Windows (versions 10, 8,1, 7 et RT 8.1, ainsi que Server 2016, 2008 R2, 2012 R2 et 2012). Microsoft en profite également pour corriger des failles propres au lecteur Flash d’Adobe intégré à Windows 10 Creators Update (1703). A combler au plus vite même si l’éditeur de Redmond déclare qu’aucune vulnérabilité n’est actuellement exploitée.

Priorité sur Windows Search

Selon la société de sécurité Qualys, la priorité doit être portée sur la vulnérabilité CVE-2017-8589 qui affecte le service Windows Search. Une requête malformée pourrait permettre à un attaquant d’installer des programmes, d’afficher, modifier ou supprimer des données, ou encore de créer de nouveaux comptes avec des droits d’utilisateur complets. Bref, de faire à peu près ce qu’il veut. L’attaque peut notamment être lancée par une connexion SMB, le protocole de partage de ressources sur lequel se sont largement appuyés Wannacry ou Petya pour se propager. Il ne s’agit néanmoins pas d’une faille propre à SMB type EthernalBlue (par ailleurs précédemment corrigée par Microsoft).

Bien que considérée comme importante « seulement », la CVE-2017-8563 autorisera une élévation de privilèges au niveau des contrôleurs de domaines quand Kerberos bascule en NTLM (NT LAN Manager) comme protocole d’authentification par défaut. Une faille « similaire à d’autres vulnérabilités connues dans NTLM », souligne Qualys.

Windows Explorer et les navigateurs affectés

Les administrateurs et RSSI devront porter une attention particulière à la CVE-2017-8463 qui autorise l’exécution de code à distance à travers l’exploitation réussie d’une faille de Windows Explorer. Certes, la démarche nécessite l’interaction de l’utilisateur lors d’une opération de partage et renommage de fichiers. Mais « elle peut facilement devenir une cible pour les kits d’exploit », estime Qualys. Autrement dit, la faille pourrait rapidement intégrer des outils simplifiés d’exploitation mis à disposition des cybercriminels, avec pour conséquence une multiplication des tentatives d’attaques.

On trouvera l’ensemble des correctifs du Security Updates sur cette page.


Lire également

Microsoft corrige encore Windows Defender en toute discrétion
Une faille zero day de Microsoft Office exploitée depuis janvier
Windows 10 va renforcer sa sécurité avec EMET

crédit photo © drx – Fotolia.com

Recent Posts

vSphere+ : qu’y a-t-il dans la vitrine multicloud de VMware ?

VMware a structuré une offre commerciale favorisant l'accès à des capacités cloud à travers vCenter.…

2 heures ago

Le PEPR cybersécurité prend forme : les choses à savoir

Le PEPR rattaché à la stratégie nationale de cybersécurité a connu une forme d'officialisation la…

7 heures ago

ESN : Numeum s’étoffe et précise ses priorités

Numeum, qui réprésente les ESN et éditeurs de logiciels en France, a précisé sa feuille…

1 jour ago

HPE Discover 2022 : Red Hat rejoint l’écosystème GreenLake

OpenShift, RHEL, Ansible... Red Hat va proposer une version sur site avec paiement à l'usage…

1 jour ago

Performance applicative : pas d’analyse sans observabilité ?

Cette année, le Magic Quadrant de l'APM (gestion de la performance applicative) englobe officiellement l'observabilité.…

1 jour ago

Cloud : comment protéger l’Europe de lois à portée extraterritoriale

Arbitrons en faveur d'un niveau élevé de sécurité dans le cadre du schéma européen de…

1 jour ago