Serveur d'impression

Les correctifs de sécurité de février de Microsoft apportent 12 correctifs essentiels – Redmondmag.com – Serveur d’impression

Par Titanfall , le 19 mars 2020 - 5 minutes de lecture

Nouvelles

Les correctifs de sécurité de février de Microsoft apportent 12 correctifs essentiels

Microsoft a annoncé mardi la publication de ses mises à jour de sécurité logicielle de février.

Des correctifs ont été publiés pour des produits tels que les navigateurs Microsoft, Windows, Office, Exchange Server et même l'outil de suppression de logiciels malveillants Windows, selon les «Notes de publication» de Microsoft. Tout compte fait, Microsoft traite de 99 vulnérabilités et expositions courantes (CVE) dans ce bundle de sécurité de février, selon un décompte de Dustin Childs de Zero Day Initiative (ZDI) de Trend Micro.

Sur ce total, 12 bulletins ont été jugés «critiques» par Microsoft, tandis que 87 ont été jugés «importants», selon l'analyse de ZDI. Le blog de sécurité Talos de Cisco par Jon Munshaw avait un décompte presque similaire, différant légèrement sur le compte important.

Cinq des CVE ont été répertoriés comme étant des exploits connus du public. Un seul de ces chiffres (la vulnérabilité critique CVE-2020-0674) est répertorié comme ayant été réellement «exploité», selon le décompte de ZDI.

La publication «Security Update Guide» de Microsoft pour février est le guide officiel des correctifs. Il contient 147 pages de détails époustouflants cette fois-ci.

Correctifs critiques
Du côté critique, il semble qu'Internet Explorer (IE) soit le plus facturé pour avoir sept CVE à corriger. Tous ces CVE IE critiques sont liés à des "vulnérabilités de corruption de mémoire dans le moteur de script Microsoft", selon le blog Talos, qui les répertorie comme suit: CVE-2020-0673, CVE-2020-0674, CVE-2020-0710, CVE-2020-0711, CVE-2020-0712, CVE-2020-0713 et CVE-2020-0767.

Le blog ZDI a ajouté une mise en garde pour les organisations, déclarant que "même si vous n'utilisez pas IE, vous pouvez toujours être affecté par ce bogue via des objets incorporés dans des documents Office." Il est préférable de tester les correctifs de Microsoft pour IE, car une solution de contournement dans laquelle jscript.dll est désactivé peut casser la fonctionnalité, a ajouté le post ZDI.

D'autres correctifs critiques (CVE-2020-0681 et CVE-2020-0734) corrigent les vulnérabilités d'exécution de code à distance (RCE) dans le protocole Remote Desktop Protocol pour les systèmes Windows. Une autre vulnérabilité critique dans les systèmes Windows (CVE-2020-0662) pourrait activer RCE en raison de la façon dont Windows "gère les objets en mémoire".

Il existe également une vulnérabilité RCE dans les systèmes Windows associée à «un fichier .LNK spécialement conçu», comme décrit dans CVE-2020-0729. Une faille similaire .LNK a été utilisée par le tristement célèbre malware Stuxnet, a noté le blog ZDI. En règle générale, le fichier .LNK malveillant est placé sur une clé USB, il fonctionne donc avec les systèmes "à espace restreint", a noté ZDI.

Le dernier bulletin critique (CVE-2020-0738) est une autre vulnérabilité de corruption de mémoire de Windows conduisant à RCE, mais cette fois, elle est associée au composant Windows Media Foundation.

Autres CVE notables
Une vulnérabilité dans Exchange Server (CVE-2020-0688) vient d'être classée importante, mais elle devrait être considérée comme critique, selon le post de ZDI, qui était responsable du signalement du bogue. Tout attaquant doit envoyer un e-mail pour exécuter du code sur un système. Aucune action de l'utilisateur n'est requise.

"L'exécution du code se produit au niveau des autorisations au niveau du système, de sorte que l'attaquant pourrait prendre complètement le contrôle d'un serveur Exchange via un seul e-mail", a expliqué le post ZDI.

Un contournement du schéma de protection de sécurité Secure Boot UEFI sur les systèmes Windows (CVE-2020-0689) est une autre vulnérabilité importante notable à corriger. Le correctif de Microsoft bloquera les «chargeurs de démarrage tiers vulnérables». Cependant, l'application de ce patch n'est pas tout à fait simple.

"La pile de maintenance de ce mois-ci doit d'abord être appliquée, puis des mises à jour de sécurité autonomes supplémentaires doivent être installées", a expliqué le blog ZDI concernant le correctif de démarrage sécurisé CVE-2020-0689. "Si vous avez activé Windows Defender Credential Guard (Virtual Secure Mode), vous devrez également effectuer deux redémarrages supplémentaires."

Les mises à jour de la pile de maintenance, datées du 11 février, se trouvent dans le bulletin d'avis de sécurité Microsoft ADV990001.

Davantage de discussions sur les correctifs peuvent être organisées par le fournisseur de solutions Ivanti, qui prévoit de parler du groupe de correctifs de février de Microsoft dans une présentation Web du 12 février (inscrivez-vous ici).

A propos de l'auteur

Kurt Mackie est producteur de nouvelles senior pour le groupe Converge360 de 1105 Media.

Click to rate this post!
[Total: 0 Average: 0]

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.