Serveur d'impression

Les derniers correctifs de Microsoft arrivent avec les correctifs Intel pour les nouveaux défauts de processeur – Redmondmag.com – Bien choisir son serveur d impression

Par Titanfall , le 21 juin 2019 - 7 minutes de lecture

Nouvelles

Les derniers correctifs de Microsoft arrivent avec les correctifs Intel pour les nouveaux défauts de processeur

Microsoft a publié ses mises à jour de sécurité du mois de mai sur "update mardi", mais un correctif vortex s'est également ouvert lorsque Intel a révélé de nouvelles vulnérabilités de processeur.

Si cela ne suffisait pas, Microsoft a également mis en garde contre une vulnérabilité des services de bureau à distance présente dans les anciens systèmes Windows. La vulnérabilité est suffisamment grave pour que Microsoft ait publié des correctifs, même pour ses systèmes d'exploitation non pris en charge.

Faille RDS 'Wormable'

Ce mois-ci, Microsoft a mis beaucoup d'emphase sur la correction d'une vulnérabilité d'exécution de code à distance classée «critique» (CVE-2019-0708) dans les services de bureau à distance (anciennement appelés «services de terminal»). La vulnérabilité est présente dans Windows 7, Windows Server 2008 et Windows Server 2008 R2, mais pas dans les systèmes plus récents. Cependant, Microsoft a pris une mesure rare en publiant également des correctifs ce mois-ci pour les systèmes Windows non pris en charge, à savoir Windows XP et Windows 2003.

Microsoft a suggéré de corriger immédiatement le CVE-2019-0708. Voici le contexte présenté dans une annonce de Simon Pope, directeur de la réponse aux incidents pour le Microsoft Security Response Center:

Cette vulnérabilité [CVE-2019-0708] est pré-authentification et ne nécessite aucune interaction de l'utilisateur. En d'autres termes, la vulnérabilité est "wormable", ce qui signifie que tout futur logiciel malveillant exploitant cette vulnérabilité pourrait se propager d'un ordinateur vulnérable à un ordinateur vulnérable de la même manière que le programme malveillant WannaCry répandu dans le monde entier en 2017. Nous n'avons observé aucune exploitation de cette vulnérabilité, il est fort probable que des acteurs malveillants écrivent un exploit pour cette vulnérabilité et l’intègrent dans leur logiciel malveillant.

Le correctif arrivera via le service Windows Update pour les systèmes d'exploitation pris en charge. Pour les systèmes Windows XP et Windows 2003 non pris en charge, Microsoft propose des liens pour télécharger les correctifs de CVE-2019-0708 dans l’article de support KB4500705.

Autres points saillants des correctifs de mai

Parmi les correctifs de Microsoft May, 16 mises à jour ont été publiées concernant "79 vulnérabilités uniques ce mois-ci", selon Chris Goettl, directeur de la gestion des produits pour la sécurité chez Ivanti, fabricant de logiciels de sécurité informatique et de gestion des points finaux. Sur ce groupe, 22 mises à jour sont considérées comme "critiques" et 55 mises à jour, comme "importantes", tandis qu'une autre est jugée "modérée", selon le blog sur la sécurité de Cisco, Talos.

Les principaux produits Microsoft concernés ce mois-ci incluent Windows, Office, SharePoint, SQL Server et .NET Framework, selon Goettl. Microsoft a une liste complète sur cette page.

Dustin Childs de Zero Day Initiative de Trend Micro a présenté une vue complète des correctifs de Microsoft dans cet article de blog. Il a mis en exergue CVE-2019-0863 du groupe ce mois-ci, car il a déjà été exploité. Cette vulnérabilité de rapport d'erreurs Windows, classée Important, pourrait permettre l'élévation de privilèges sur un réseau par un attaquant.

S'il est exploité, un attaquant pourrait l'utiliser pour exécuter du code arbitraire avec les privilèges de l'administrateur. Ils devraient d'abord avoir accès au code d'exécution sur un système cible, mais les logiciels malveillants utilisent souvent des élévations telles que celle-ci pour passer de l'exécution utilisateur à l'administrateur. Bien que les détails sur l'utilisation de l'exploit ne soient pas disponibles, il est probablement utilisé dans des attaques limitées contre des cibles spécifiques.

L’autre mise à jour mise en évidence par Childs était la vulnérabilité des services de bureau à distance (CVE-2019-0708) que Microsoft avait également notée. "Microsoft attribue à ce système sa plus haute note d'Exploit Index (XI), je ne serais donc pas surpris de le voir inclus dans les futurs kits d'exploitation", a déclaré Childs.

Microsoft a également publié deux avis critiques, l'un pour Adobe Flash Player (ADV190012) et l'autre qui décrit les instructions fournies par Microsoft pour remédier aux vulnérabilités de l'échantillonnage de données micro-architecturales (MDS) divulguées par Intel (ADV190013).

Défauts Intel et MDS

Les professionnels de l'informatique, confus de devoir corriger les nombreuses variantes de Meltdown et Spectre annoncées depuis janvier 2018, peuvent en attendre encore plus. Les vulnérabilités MDS récemment décrites, annoncées mardi par Intel, constituent un sous-groupe de ces méthodes d'attaque spéculative par canal secondaire d'exécution spéculatives décrites précédemment qui peuvent potentiellement affecter les processeurs Intel à des fins de divulgation d'informations.

Les méthodes d’attaque MDS peuvent être utilisées pour accéder à des données confidentielles, selon un article rédigé par des chercheurs de la Vrije Universiteit Amsterdam, qui ont décrit les méthodes de "charge de données en vol non autorisée" (RIDL) et de "Fallout". L’écriture inclut également l’accès à un outil téléchargeable pour Windows et Linux, capable de détecter la vulnérabilité aux exploits MDS sur les systèmes. En outre, il existe des méthodes d'attaque «ZombieLoad» et «Store-to-Leak Forwarding», selon les chercheurs de l'Université de technologie de Graz.

Actuellement, les chercheurs comprennent les méthodes d’attaque MDS. Ils n'ont pas été détectés en utilisation active.

"Les vulnérabilités de MDS ont été classées comme étant de gravité faible à moyenne selon la norme CVSS du secteur, et il est important de noter qu'il n'y a pas de rapports sur des exploits de ces vulnérabilités dans le monde réel", a déclaré Intel dans son communiqué.

Les correctifs arrivent sous forme de microprogramme ("microcode") et de mises à jour du système d'exploitation. Intel affirme également avoir corrigé les défauts de MDS dans ses nouveaux produits:

Les MDS s’adressent au matériel en commençant par certains processeurs Intel® Core ™ de 8ème et 9ème génération, ainsi que par la famille de processeurs évolutifs Intel® Xeon® de 2ème génération. Plus de détails peuvent être trouvés ici. Nous nous attendons à ce que tous les futurs processeurs Intel® incluent des solutions matérielles pour remédier à ces vulnérabilités.

Microsoft a publié cet article de support technique, qui propose aux organisations des solutions aux vulnérabilités MDS et L1Terminal Fault dans les processeurs. Il est disponible en complément de l’avis ADV190013, qui répertorie sous forme de tableau les mises à jour de sécurité du système d’exploitation par version de Windows.

Microsoft met en garde contre les "impacts potentiels sur les performances" des mises à jour. "Certains clients devront peut-être désactiver la technologie Hyper-Threading (SMT) pour éliminer pleinement les vulnérabilités liées aux vulnérabilités de MDS", a également averti Microsoft. Bien qu'Intel semble avoir une vision un peu plus légère des performances obtenues grâce aux correctifs, il admet toutefois que cela aura "des conséquences sur les performances des clients PC dont Intel Hyper-Threading est désactivé", ainsi que lorsque Hyper-Threading est désactivé dans les centres de données.

A propos de l'auteur

Kurt Mackie est producteur d'actualités principal pour le 1105 Enterprise Computing Group.

Click to rate this post!
[Total: 0 Average: 0]

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.