Actualité Web, PC et Serveurs

Mise à jour du Patch Tuesday – Juillet 2021- Les meilleures astuces pour son serveur

Le 14 juillet 2021 , mis à jour le 18 juillet 2021 - 4 minutes de lecture


Zero jours à gogo et bien plus encore…

Le Patch Tuesday de juillet 2021 contient des correctifs pour 117 vulnérabilités au total, dont 9 zero-days. C'est dans toute la gamme de produits de Microsoft, sans doute principalement en un mois cette année. Les produits concernés par cette dernière mise à jour de sécurité incluent Microsoft Office, SharePoint, Excel, Microsoft Exchange Server, Windows Defender, Windows Kernel et Windows SMB.

En termes de score de risque pour ces vulnérabilités, 13 sont classées comme critiques, 1 modérée et 103 comme importantes.

Selon la classification de Microsoft, une vulnérabilité zero-day est une vulnérabilité activement publiée ou exploitée, sans que des mises à jour de sécurité officielles ou des mises à jour ne soient publiées. Sur les 9 vulnérabilités zero-day incluses dans le Patch Tuesday en juillet, 4 sont activement exploitées dans la nature.

Il s'agit d'une vulnérabilité publiée et activement exploitée connue sous le nom de PrintNightmare.

Les erreurs de bobine d'impression PrintNightmare (CVE-2021-34527) font partie des erreurs critiques pour lesquelles Microsoft a publié une solution officielle. Ce bogue se trouve dans la plupart des versions de Windows, ce qui a poussé Microsoft à publier un correctif sans groupe la semaine dernière en réponse à l'exploitation du code du bogue qui a été accidentellement publié en ligne.

En plus de la vulnérabilité du spool d'impression, il existe un autre problème que les attaquants ont exploité dans la nature, selon Microsoft. CVE-2021-34448 est une vulnérabilité de corruption de mémoire dans le moteur de script qui se déclenche lorsque l'utilisateur ouvre un fichier spécialement conçu, joint à un e-mail ou à un site Web compromis.

Il existe une autre vulnérabilité critique, CVE-2021-34473, dans Microsoft Exchange Server. Cette vulnérabilité a déjà été mise à jour dans la mise à jour de sécurité de Microsoft en avril, mais n'a pas été détectée de manière incorrecte. Les utilisateurs qui ont déjà installé la mise à jour d'avril 2021 sont déjà protégés contre cette vulnérabilité, même s'il convient de noter que ce problème faisait partie d'une série de jours zéro dans Exchange Server utilisés dans une attaque APT complète.

Autres zero-days à patcher :

CVE-2021-33771 – Vulnérabilité d'élévation des privilèges du noyau Windows

CVE-2021-31979 – Vulnérabilité d'élévation des privilèges du noyau Windows

Les autres vulnérabilités zero-day publiées, mais non exploitées, sont :

CVE-2021-34492 – Vulnérabilité dans l'usurpation de certificat Windows

CVE-2021-34523 – Vulnérabilité d'élévation des privilèges de Microsoft Exchange Server

CVE-2021-33779 – Vulnérabilité de contournement de la fonctionnalité de sécurité Windows ADFS

CVE-2021-33781 – Vulnérabilité de contournement de sécurité Active Directory

Certaines des autres vulnérabilités intéressantes qui sont également traitées dans cette mise à jour sont :

  • CVE-2021-31206: Un RCE Microsoft Exchange Server trouvé sous Pwn2Own.
  • CVE-2021-34494: Un serveur DNS Windows RCE, bien que limité aux serveurs DNS uniquement.
  • CVE-2021-34458: Un RCE du noyau Windows qui permet à un seul périphérique de virtualisation d'entrée/sortie racine (SR-IOV), attribué à un invité, de potentiellement altérer les connexions PCIe.

Une liste complète de toutes les vulnérabilités révélées par Microsoft ce mois-ci est disponible sur la page de mise à jour.

En combien de temps pouvez-vous résoudre l'exposition de cet ensemble de CVE ?

Les cyberdéfenseurs ont un énorme besoin de vitesse pour se protéger contre leurs adversaires. La moyenne de l'industrie pour le temps de détection pour CVE dans les réseaux informatiques est de 15 jours et pour MTTP est > 150 jours. Les clients Balbix peuvent découvrir moins d'une heure et réparer en un jour ou deux.

Pour voir la liste des actifs affectés pour un CVE spécifique dans le tableau de bord Balbix, tapez CVE dans le champ de recherche et appuyez sur Entrée. Balbix priorise automatiquement les résultats de recherche pour la décontamination. Vous pouvez également utiliser la fonctionnalité de recherche filtrée pour rechercher CVE par site, sous-réseau, emplacement ou autres attributs.

Si vous avez d'autres questions, veuillez contacter [email protected]