Non classé

Microsoft Patch mardi, édition d'août 2020 – Cancer on Security – Bien installer son serveur

Par Titanfall , le 11 août 2020 - 5 minutes de lecture

[bzkshopping keyword= »Minecraft » count= »8″ template= »grid »]

Microsoft a publié aujourd'hui des mises à jour pour brancher au moins 120 failles de sécurité dans son les fenêtres systèmes d'exploitation et logiciels pris en charge, y compris deux vulnérabilités récemment découvertes qui sont activement exploitées. Oui, braves gens du monde Windows, il est temps de sauvegarder et de réparer à nouveau!

Au moins 17 des bogues d'août ont brisé les vulnérabilités des lots de correctifs que Microsoft considère comme «critiques», ce qui signifie qu'elles pourraient être exploitées par des correctifs de bogues ou des logiciels malveillants pour obtenir un contrôle à distance complet sur un système affecté avec peu ou pas d'aide de l'utilisateur. C'est le sixième mois consécutif que Microsoft publie des corrections pour plus de 100 erreurs dans ses produits.

Le plus inquiétant semble être CVE-2020-1380, qui est une faiblesse dans Internet Explorer ce qui peut entraîner une compromission du système simplement en naviguant sur IE vers un site Web piraté ou malveillant. Les conseils de Microsoft indiquent que cette erreur est actuellement exploitée dans des attaques actives.

L'autre bogue avec l'exploit actif est CVE-2020-1464, qui est un bogue de «spoofing» dans la version virtuellement prise en charge de Windows qui permet à un attaquant de contourner les fonctionnalités de sécurité de Windows et de charger des fichiers signés de manière incorrecte.

Initiative Zero Day de Trend Micro indique une autre solution – CVE-2020-1472 – qui implique un problème critique Serveur Windows des versions qui peuvent permettre à un attaquant non autorisé d'obtenir un accès administratif à un contrôleur de domaine Windows et d'exécuter une application de son choix. Un contrôleur de domaine est un serveur qui répond aux demandes d'autorisation de sécurité dans un environnement Windows, et un contrôleur de domaine compromis peut donner aux attaquants les clés du domaine d'un réseau d'entreprise.

"Il est rare de voir une augmentation critique des erreurs de droits, mais celle-ci le mérite", a déclaré ZDI. Dustin Childs. "Ce qui est pire, c'est qu'il n'y a pas de solution complète disponible."

Peut-être la vulnérabilité la plus «élite» traitée ce mois-ci, a mérité la distinction d'être nommée CVE-2020-1337, indiquant une faille de sécurité dans Spouleur d'impression Windows service qui peut permettre à un attaquant ou à un logiciel malveillant d'élever les privilèges sur un système s'il était déjà connecté en tant qu'utilisateur régulier (non administrateur).

Satnam Narang sur durable note que CVE-2020-1337 est un contournement pour CVE-2020-1048, une autre vulnérabilité du spouleur d'impression Windows qui a été mise à jour en mai 2020. Narang a déclaré que les chercheurs ont constaté que la mise à jour pour CVE-2020-1048 était incomplète et ont présenté leurs résultats pour CVE-2020-1337 à Chapeau noir conférence sur la sécurité au début du mois. Plus d'informations sur CVE-2020-1337, y compris une démonstration vidéo d'une exploitation de preuve de concept, sont disponibles ici.

Adobe nous a gracieusement donné un préavis d'un mois après la mise à jour Lecteur Flash est manquant, mais il a publié des mises à jour de sécurité critiques pour son Acrobate et lecteur PDF Des produits. Plus d'informations sur ces mises à jour sont disponibles ici.

Gardez à l'esprit que s'il est indispensable de se tenir au courant des correctifs Windows, il est important de s'assurer que vous ne mettez à jour qu'après avoir sauvegardé les données et fichiers importants. Une sauvegarde fiable signifie que vous êtes moins susceptible de vous arracher les cheveux lorsque l'étrange patch buggy cause des problèmes au démarrage du système.

Alors faites-vous plaisir et sauvegardez vos fichiers avant d'installer les correctifs. Windows 10 possède même des outils intégrés pour vous aider à le faire, soit par fichier / dossier, soit en créant une copie complète et amorçable de votre disque dur à la fois.

Et comme toujours, si vous rencontrez des erreurs ou des problèmes lors de l'installation de l'une de ces mises à jour ce mois-ci, pensez à laisser un commentaire ci-dessous; Il y a une chance que d'autres lecteurs aient vécu la même chose que même et puissent se faufiler ici avec quelques conseils utiles.



Tags: Adobe Acrobat, Adobe Reader, Black Hat, CVE-2020-1048, CVE-2020-1337, CVE-2020-1380, CVE-2020-1464, CVE-2020-1472, Dustin Childs, Internet Explorer zero-day, Microsoft Patch mardi août 2020, Satnam Narang, Tenable, Trend Micro Zero Day Initiative

Cette entrée a été publiée le mardi 11 août 2020 à 16 h 55 et est classée sous Derniers avertissements, Autre, Temps de mise à jour.
Vous pouvez suivre tous les commentaires sur cet article via le fil RSS 2.0.

Vous pouvez passer à la fin et laisser un commentaire. Le ping n'est actuellement pas autorisé.

Click to rate this post!
[Total: 0 Average: 0]

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.