Serveur d'impression

4 patchs ultraprioraires de CVE publiques – Serveur d’impression

Le 22 juin 2019 - 5 minutes de lecture

Patch Tuesday est de retour. Voici les détails pour les lecteurs de solutions numériques de Chris Goettl, directeur de la gestion des produits, sécurité chez Ivanti.

Ce mois-ci, Microsoft corrige 88 vulnérabilités uniques, dont 4 CVE divulguées publiquement. La divulgation publique signifie des risques plus élevés. Avant que la mise à jour ne soit disponible, les informations de vulnérabilité (telles que le code POC) ont déjà été diffusées au grand public. Cela signifie que les pirates ont déjà eu le temps de concevoir une attaque pour exploiter ces vulnérabilités. Ces quatre divulgations publiques concernent le système d'exploitation Windows. Il s'agit donc d'un correctif très urgent ce mois-ci.

Vulnérabilités du mois en matière de divulgation publique:

  • CVE-2019-1069 est une vulnérabilité du planificateur de tâches Windows qui peut permettre une élévation de privilèges sur le système infecté. Cela concerne Windows 10, Server 2016 et supérieur.
  • CVE-2019-1064 est une vulnérabilité de Windows qui pourrait permettre une élévation de privilèges sur le système infecté. Cela concerne Windows 10, Server 2016 et supérieur.
  • CVE-2019-1053 est une vulnérabilité de Windows Shell, qui peut permettre une élévation de privilèges sur le système infecté via une rupture d'un bac à sable. Ceci affecte tous les systèmes d'exploitation Windows actuellement pris en charge.
  • CVE-2019-0973 est une vulnérabilité du programme d'installation de Windows Installer qui pourrait permettre une élévation de privilèges sur le système infecté en raison d'une sécurisation incorrecte des entrées des bibliothèques chargées.

BlueKeep est toujours le champion absolu, mais il perd de son élan. Le bureau à distance (RDP) dans son ensemble requiert votre attention

BlueKeep (CVE-2019-0708) reste la vulnérabilité la plus menaçante du moment pour la plate-forme Microsoft. La série d’informations publiques de juin rend encore plus urgente l’application de correctifs à tous les systèmes d’exploitation Windows de votre environnement, mais c’est également le bon moment pour prendre du recul et évaluer l’utilisation de Windows. RDP (Microsoft Remote Desktop Protocol) dans l’ensemble de votre environnement. Actuellement, près de 1,6 million de serveurs RDP en contact avec le public sont attaqués par un botnet nommé GoldBrute. Au lieu d’exploiter une vulnérabilité, GoldBrute s’attaque aux mots de passe faibles. Voici les éléments à vérifier dans votre environnement: certains de vos services RDP en contact avec le public sont-ils exposés? Avez-vous évalué leur configuration? Idéalement, la meilleure méthode consiste à bloquer RDP sur le périmètre. En limitant l'accès à un VPN, vous maîtriserez mieux l'exposition RDP (Remote Desktop). L'activation de l'authentification au niveau du réseau peut limiter l'action de BlueKeep. Vérifiez que les informations d'identification d'authentification utilisées pour RDP incluent des mots de passe complexes, modifiés régulièrement.

Outre Microsoft, Adobe Flash est inclus dans cette version du correctif mardi pour les produits autres que Microsoft. Ce mois-ci, la mise à jour de Flash Player corrige une vulnérabilité critique (CVE-2019-7845) pouvant permettre l'exécution de code arbitraire sur le système cible. L'utilisation d'Adobe Flash est en baisse dans le monde entier car son fin de vie inévitable est annoncée pour le début de 2020. Cependant, ce produit reste une cible intéressante pour les pirates. C’est pourquoi, chaque fois que vous ne pouvez pas le désinstaller, vous devez le corriger le plus tôt possible.

Produits concernés

  • Adobe Flash Player
  • Microsoft Windows
  • Internet Explorer
  • Microsoft Edge
  • Microsoft Office et services Web et applications Microsoft Office
  • ChakraCore (binaires de développement)
  • Skype for Business et Microsoft Lync
  • Microsoft Exchange Server (recommandation ADV190018)
  • Azure (binaires de développement)

Les 4 recommandations à suivre

  • Priorisez les mises à jour du système d'exploitation Windows pour résoudre les vulnérabilités de divulgation publique et les vulnérabilités critiques d'exécution de code à distance.
  • Les navigateurs IE et Edge comportent également un certain nombre de vulnérabilités critiques qui ciblent l'utilisateur, ce qui doit également constituer une priorité.
  • BlueKeep reste une menace sérieuse. Vérifiez que vous avez appliqué les mises à jour cumulatives de mai ou juin pour les systèmes d'exploitation Windows (XP, Windows 7, Server 2003, 2008 et 2008 R2).
  • Le bureau à distance (RDP) dans son ensemble est un risque de sécurité. Nous recommandons à toutes les entreprises d'évaluer l'utilisation de RDP et d'atténuer les risques. Les services RDP en contact avec le public doivent être derrière un VPN sans exposition directe. Utilisez NLA si possible. Configurez toutes les informations d'authentification utilisées pour RDP avec des mots de passe complexes et modifiez-les fréquemment.

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.