Patch Tuesday Lowdown, édition de juillet 2019 – Krebs sur la sécurité – Bien choisir son serveur d impression
Microsoft a publié aujourd'hui des mises à jour logicielles pour combler près de 80 trous de sécurité dans son les fenêtres systèmes d'exploitation et logiciels associés. Parmi ceux-ci, on trouve des correctifs pour deux failles du jour zéro qui sont activement exploitées dans la nature, et des correctifs pour supprimer quatre autres bogues qui ont été détaillés publiquement avant aujourd'hui, donnant potentiellement aux attaquants une longueur d'avance sur la façon de les utiliser à des fins néfastes. .
Pour le moment, les zéros et les anomalies révélées publiquement sont mis à part, probablement la vulnérabilité la plus grave adressée dans le lot de correctifs de ce mois-ci (du moins pour les entreprises) réside de nouveau dans le composant Windows responsable de l'attribution automatique d'adresses Internet aux ordinateurs hôtes – une fonction appelé le "Serveur DHCP Windows. "
La faiblesse DHCP (CVE-2019-0785) existe dans la plupart des versions de serveur Windows prises en charge, à partir de Windows Server 2012 à travers Serveur 2019.
Microsoft a déclaré qu'un attaquant non authentifié pourrait utiliser la faille DHCP pour prendre le contrôle total à distance des systèmes vulnérables, simplement en envoyant un paquet de données spécialement conçu à un ordinateur Windows. Pour ceux qui comptent, c'est la cinquième fois cette année que Redmond corrige une faille aussi critique dans le client DHCP Windows.
Au total, seules 15 des 77 failles corrigées aujourd’hui ont mérité la plus critique «critique» de Microsoft, une étiquette attribuée à des failles que des logiciels malveillants ou des scélérats pourraient exploiter pour prendre le contrôle d’ordinateurs sans l'aide des utilisateurs, voire aucune. Il convient de noter que 11 des 15 failles critiques sont présentes ou constituent un composant clé des navigateurs intégrés à Windows, à savoir: Bord et l'Internet Exploder Explorateur.
Une des failles du jour zéro – CVE-2019-1132 – affecte Windows 7 et Server 2008 systèmes. L’autre – CVE-2019-0880 – est présent dans Windows 8.1, Server 2012 et les systèmes d'exploitation ultérieurs. Les deux autoriseraient un attaquant à prendre le contrôle intégral du système affecté, bien qu’il s’agisse d’une vulnérabilité dite «d’élévation de privilèges», ce qui signifie qu’un attaquant aurait déjà besoin d’un certain niveau d’accès au système ciblé.
CVE-2019-0865 est un bogue de déni de service dans une bibliothèque cryptographique à code source ouvert de Microsoft qui pourrait être utilisé pour bloquer les ressources système sur un ordinateur Windows 8 concerné. Il a été rendu public il y a un mois par Le projet zéro de Google Une opération de recherche de bogues après que Microsoft aurait échoué à le résoudre dans le délai de divulgation de 90 jours indiqué par Project Zero.
CVE-2019-0887 constitue l’autre faille détaillée d’exécution de code à distance dans la version précédente. Services de bureau à distance (RDP) composant de Windows. Cependant, ce bogue obligerait également un attaquant à avoir déjà compromis un système cible.
Heureusement, il ne semble pas y avoir de mises à jour de sécurité pour Adobe Flash Player ce mois-ci.
Avertissement légal: Les correctifs sont importants, mais il n’est généralement pas gênant d’attendre quelques jours avant que Microsoft corrige les erreurs dans les correctifs, ce qui pose parfois des problèmes de stabilité ou d’utilisation avec Windows après la mise à jour (KrebsOnSecurity s’efforcera de mettre à jour cet article dans les versions suivantes). que de gros problèmes avec ces correctifs apparaissent).
En tant que tel, c’est une bonne idée de prendre l’habitude de sauvegarder votre système – ou tout au moins vos données – avant d’appliquer des mises à jour. Le fait est que les nouvelles versions de Windows (par exemple Windows 10+) vont par défaut et décideront pour vous quand cela devrait être fait (souvent au beau milieu de la nuit). Mais ce paramètre peut être changé.
Si vous rencontrez des problèmes pour installer l’un des correctifs ce mois-ci, n'hésitez pas à laisser un commentaire à ce sujet ci-dessous; Il est plus que probable que d’autres lecteurs aient vécu la même chose et puissent même donner des conseils utiles.
Lectures complémentaires:
Blog Qualys Patch mardi
Rapid7
Défendable [full disclosure: Tenable is an advertiser on this blog].
Tags: CVE-2019-0785, CVE-2019-0865, CVE-2019-0880, CVE-2019-0887, CVE-2019-1132, Microsoft Patch du mardi juillet 2019, faille DHCP dans Windows
Cet article a été publié le mardi 9 juillet 2019 à 18h32 et est classé dans Time to Patch.
Vous pouvez suivre les commentaires de cette entrée via le flux RSS 2.0.
Vous pouvez passer à la fin et laisser un commentaire. Le ping n'est actuellement pas autorisé.
Commentaires
Laisser un commentaire