Pour gérer vos consentements :

19 vulnérabilités critiques dans le Patch Tuesday de juillet

Vingt-deux bulletins de sécurité figurent dans le Security Updates (ex-Patch Tuesday) de juillet. Ils couvrent 54 vulnérabilités. En net recul par rapport au record de juin où pas moins de 94 brèches avaient été comblées. Néanmoins, 19 des 54 failles corrigées en ce début d’été permettent l’exécution de code à distance et 32 sont classées comme importantes. Certaines plus que d’autres.

Les navigateurs Internet Explorer et Edge sont concernés tout comme la suite Office et les Web Applications, .NET Framework, Exchange Server et Windows (versions 10, 8,1, 7 et RT 8.1, ainsi que Server 2016, 2008 R2, 2012 R2 et 2012). Microsoft en profite également pour corriger des failles propres au lecteur Flash d’Adobe intégré à Windows 10 Creators Update (1703). A combler au plus vite même si l’éditeur de Redmond déclare qu’aucune vulnérabilité n’est actuellement exploitée.

Priorité sur Windows Search

Selon la société de sécurité Qualys, la priorité doit être portée sur la vulnérabilité CVE-2017-8589 qui affecte le service Windows Search. Une requête malformée pourrait permettre à un attaquant d’installer des programmes, d’afficher, modifier ou supprimer des données, ou encore de créer de nouveaux comptes avec des droits d’utilisateur complets. Bref, de faire à peu près ce qu’il veut. L’attaque peut notamment être lancée par une connexion SMB, le protocole de partage de ressources sur lequel se sont largement appuyés Wannacry ou Petya pour se propager. Il ne s’agit néanmoins pas d’une faille propre à SMB type EthernalBlue (par ailleurs précédemment corrigée par Microsoft).

Bien que considérée comme importante « seulement », la CVE-2017-8563 autorisera une élévation de privilèges au niveau des contrôleurs de domaines quand Kerberos bascule en NTLM (NT LAN Manager) comme protocole d’authentification par défaut. Une faille « similaire à d’autres vulnérabilités connues dans NTLM », souligne Qualys.

Windows Explorer et les navigateurs affectés

Les administrateurs et RSSI devront porter une attention particulière à la CVE-2017-8463 qui autorise l’exécution de code à distance à travers l’exploitation réussie d’une faille de Windows Explorer. Certes, la démarche nécessite l’interaction de l’utilisateur lors d’une opération de partage et renommage de fichiers. Mais « elle peut facilement devenir une cible pour les kits d’exploit », estime Qualys. Autrement dit, la faille pourrait rapidement intégrer des outils simplifiés d’exploitation mis à disposition des cybercriminels, avec pour conséquence une multiplication des tentatives d’attaques.

On trouvera l’ensemble des correctifs du Security Updates sur cette page.


Lire également

Microsoft corrige encore Windows Defender en toute discrétion
Une faille zero day de Microsoft Office exploitée depuis janvier
Windows 10 va renforcer sa sécurité avec EMET

crédit photo © drx – Fotolia.com

Recent Posts

ChatGPT : le Financial Times signe avec OpenAI

FT Group, éditeur du Financal Times, a signé un accord avec OpenAI afin d'utiliser ses…

18 heures ago

Les hyperscalers renforcent leurs recherches et datacenters pour l’IA

Au premier trimestre, Microsoft, Meta/Facebook et Alphabet/Google ont déjà investi plus de 32 milliards $…

19 heures ago

Cybersécurité : Darktrace dans l’escarcelle de Thoma Bravo

La société britannique de cybersécurité Darktrace a accepté une offre de rachat de 5,32 milliards…

2 jours ago

Étude Trends of IT 2024 : comment les managers IT développent leurs projets

Silicon et KPMG lancent la deuxième édition de l'étude Trends of IT. Cette édition 2024…

2 jours ago

Atos : l’Etat veut acquérir les activités souveraines

Le ministère de l'économie a adressé une lettre d'intention à la direction d'Atos pour racheter…

2 jours ago

Arnaud Monier – SNCF Connect & Tech : « Notre moteur, c’est l’innovation et nous procédons par incrémentation »

Directeur Technologie de SNCF Connect & Tech, Arnaud Monier lance une campagne de recrutement pour…

2 jours ago