Pour gérer vos consentements :

19 vulnérabilités critiques dans le Patch Tuesday de juillet

Vingt-deux bulletins de sécurité figurent dans le Security Updates (ex-Patch Tuesday) de juillet. Ils couvrent 54 vulnérabilités. En net recul par rapport au record de juin où pas moins de 94 brèches avaient été comblées. Néanmoins, 19 des 54 failles corrigées en ce début d’été permettent l’exécution de code à distance et 32 sont classées comme importantes. Certaines plus que d’autres.

Les navigateurs Internet Explorer et Edge sont concernés tout comme la suite Office et les Web Applications, .NET Framework, Exchange Server et Windows (versions 10, 8,1, 7 et RT 8.1, ainsi que Server 2016, 2008 R2, 2012 R2 et 2012). Microsoft en profite également pour corriger des failles propres au lecteur Flash d’Adobe intégré à Windows 10 Creators Update (1703). A combler au plus vite même si l’éditeur de Redmond déclare qu’aucune vulnérabilité n’est actuellement exploitée.

Priorité sur Windows Search

Selon la société de sécurité Qualys, la priorité doit être portée sur la vulnérabilité CVE-2017-8589 qui affecte le service Windows Search. Une requête malformée pourrait permettre à un attaquant d’installer des programmes, d’afficher, modifier ou supprimer des données, ou encore de créer de nouveaux comptes avec des droits d’utilisateur complets. Bref, de faire à peu près ce qu’il veut. L’attaque peut notamment être lancée par une connexion SMB, le protocole de partage de ressources sur lequel se sont largement appuyés Wannacry ou Petya pour se propager. Il ne s’agit néanmoins pas d’une faille propre à SMB type EthernalBlue (par ailleurs précédemment corrigée par Microsoft).

Bien que considérée comme importante « seulement », la CVE-2017-8563 autorisera une élévation de privilèges au niveau des contrôleurs de domaines quand Kerberos bascule en NTLM (NT LAN Manager) comme protocole d’authentification par défaut. Une faille « similaire à d’autres vulnérabilités connues dans NTLM », souligne Qualys.

Windows Explorer et les navigateurs affectés

Les administrateurs et RSSI devront porter une attention particulière à la CVE-2017-8463 qui autorise l’exécution de code à distance à travers l’exploitation réussie d’une faille de Windows Explorer. Certes, la démarche nécessite l’interaction de l’utilisateur lors d’une opération de partage et renommage de fichiers. Mais « elle peut facilement devenir une cible pour les kits d’exploit », estime Qualys. Autrement dit, la faille pourrait rapidement intégrer des outils simplifiés d’exploitation mis à disposition des cybercriminels, avec pour conséquence une multiplication des tentatives d’attaques.

On trouvera l’ensemble des correctifs du Security Updates sur cette page.


Lire également

Microsoft corrige encore Windows Defender en toute discrétion
Une faille zero day de Microsoft Office exploitée depuis janvier
Windows 10 va renforcer sa sécurité avec EMET

crédit photo © drx – Fotolia.com

Recent Posts

Open Compute Project : les datacenters partagent des bonnes pratiques pour l’environnement

OVHCloud partage ses efforts environnementaux au sommet de l’Open Compute Project qui se tient à…

2 heures ago

Phi-3-mini : Microsoft lance son premier SLM

Avec Phi-3-mini, Microsoft lance un SLM conçu pour attirer une clientèle disposant de ressources financières…

3 heures ago

Apple : l’UE serait prête à approuver son plan pour ouvrir l’accès NFC

La Commission européenne serait sur le point d'approuver la proposition d'Apple visant à fournir à…

5 heures ago

IA et services publics : le gouvernement mise sur Albert et Aristote

Le Premier ministre a précisé les usages de l'IA dans les services de l'administration et…

5 heures ago

Meta Horizon OS sera-t-il le Windows ou l’Android de la VR ?

Sous la marque Horizon OS, Meta va ouvrir le système d'exploitation des casques Quest à…

1 jour ago

Treize ans après, fin de parcours pour Women Who Code

Après avoir essaimé dans 145 pays, la communauté de femmes de la tech Women Who…

1 jour ago