Serveur d'impression

Microsoft corrige des vulnérabilités RCE vortex dans les … – Serveur d’impression

Par Titanfall , le 1 octobre 2019 - 5 minutes de lecture

Semblable à la vulnérabilité "BlueKeep" désormais corrigée, deux failles corrigées aujourd'hui pourraient permettre aux logiciels malveillants de se propager sur des ordinateurs vulnérables.

Microsoft a publié aujourd'hui 93 correctifs et deux avis dans le cadre de sa mise à jour mensuelle Patch Tuesday. Parmi ceux-ci, 64 ont été classés comme étant d'importance majeure et 29 ont été classés critiques.

La priorité des correctifs doit être donnée à deux vulnérabilités d’exécution de code à distance (RCE) "pouvant être vermifugées" qui pourraient permettre à de futurs logiciels malveillants de se propager sur des machines vulnérables sans interaction de l’utilisateur.

CVE-2019-1181 et CVE-2019-1182 affectent Windows 8.1, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows Server 2012 R2 et toutes les versions prises en charge de Windows 10, y compris les versions de serveur. Ils n'affectent pas Windows XP, Windows Server 2008, Windows Server 2008 ou le protocole RDP (Remote Desktop Protocol) lui-même. Tout comme la vulnérabilité BlueKeep RDP corrigée cette année, les deux pourraient laisser un attaquant installer et propager à distance des logiciels malveillants.

Les vulnérabilités existent dans les services de bureau à distance, anciennement services de terminal, lorsqu'un attaquant non authentifié se connecte à un système cible à l'aide de RDP et envoie des requêtes spécialement conçues. Parce qu'ils ne nécessitent pas d'authentification ni d'interaction de l'utilisateur, un attaquant pourrait installer des programmes. afficher, modifier ou supprimer des données; ou créer de nouveaux comptes avec des droits d'utilisateur complets.

Pour exploiter les systèmes CVE-2019-1181 et CVE-2019-1182, un attaquant devrait utiliser RDP pour envoyer une requête spécialement conçue au système RDS du système cible. La mise à jour d'aujourd'hui corrige la manière dont les services Bureau à distance traitent les demandes de connexion. Aucun des deux insectes n'a été vu à l'état sauvage.

"Ces vulnérabilités ont été découvertes par Microsoft lors du renforcement des services de bureau à distance dans le cadre de nos efforts continus pour renforcer la sécurité de nos produits", écrit Simon Pope, directeur de la réponse aux incidents pour le centre de réponse de sécurité de Microsoft. "À ce jour, nous n'avons aucune preuve que ces vulnérabilités aient été connues de tiers."

Pope signale également une "atténuation partielle" sur les systèmes affectés avec l'authentification au niveau du réseau (NLA) activée. Comme la NLA nécessite une authentification avant que la faille puisse être exploitée, ces systèmes sont protégés contre les logiciels malveillants pouvant être vermifugés, a-t-il déclaré. Cependant, ils sont toujours vulnérables au RCE si les attaquants possèdent des informations d'identification valides qu'ils peuvent utiliser pour s'authentifier.

Deux vulnérabilités supplémentaires corrigées aujourd'hui, CVE-2019-1222 et CVE-2019-1226, sont également des bogues critiques RCE dans RDS mais, contrairement aux bogues susmentionnés, elles ne sont pas vermifuges.

Hormis ces correctifs, les correctifs publiés aujourd'hui corrigent des bogues dans Windows, Edge, Internet Explorer, Microsoft Office, les applications Web et Microsoft Office, ChakraCore, Azure DevOps Server, Visual Studio, les services en ligne et Microsoft Dynamics. Aucun n'était connu publiquement ou attaqué.

Une autre vulnérabilité à noter est CVE-2019-1201, un bogue critique de RCE dans Microsoft Word résultant d'une gestion incorrecte des objets en mémoire. Un attaquant pourrait exploiter ceci en créant un fichier Word spécialement conçu et en convaincant une victime de l'ouvrir, soit en le joignant à un email, soit en l'hébergeant sur un site web malveillant. Le volet de lecture / aperçu d’Outlook est un vecteur d’attaque, ce qui signifie que les victimes n’auraient pas à ouvrir une pièce jointe pour être exploitées; ils pourraient simplement voir le courrier électronique. En cas de succès, un attaquant pourrait obtenir les mêmes autorisations qu'un utilisateur cible sur le système.

Ce fut un mois important pour les correctifs, en particulier les vulnérabilités RCE: Microsoft a également corrigé les bogues RCE dans le moteur de script Chakra, Microsoft Graphics, Hyper-V, Outlook, Word, le client DHCP Windows, le moteur de script et le moteur VBScript.

Contenu connexe:

Kelly Sheridan est la rédactrice en chef de Dark Reading, où elle se concentre sur les nouvelles et l'analyse en matière de cybersécurité. Journaliste spécialisée dans les technologies de l'information, elle avait auparavant travaillé pour InformationWeek, où elle couvrait Microsoft, et Insurance & Technology, où elle couvrait les … Voir la Biographie complète

Plus d'idées

Click to rate this post!
[Total: 0 Average: 0]

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.