Microsoft a déployé Mises à jour du Patch Tuesday pour le mois de juillet avec des correctifs pour un total de 117 vulnérabilités de sécurité, dont neuf failles zero-day, dont quatre seraient soumises à des attaques actives dans la nature, permettant potentiellement à un adversaire de prendre le contrôle des systèmes affectés.
Sur les 117 problèmes, 13 sont classés critiques, 103 sont classés importants et un est classé de gravité modérée, six de ces bogues étant publiquement connus au moment de la publication.
Les mises à jour couvrent plusieurs produits Microsoft, notamment Windows, Bing, Dynamics, Exchange Server, Office, Scripting Engine, Windows DNS et Visual Studio Code. Le mois de juillet marque également une augmentation spectaculaire du volume de vulnérabilités, dépassant le nombre auquel Microsoft a collectivement répondu dans le cadre de ses mises à jour en mai (55) et juin (50).
Les principales failles de sécurité activement exploitées sont les suivantes :
- CVE-2021-34527 (score CVSS : 8,8) – Vulnérabilité d’exécution de code à distance du spouleur d’impression Windows (publiée sous le nom de « PrintNightmare »)
- CVE-2021-31979 (score CVSS : 7,8) – Vulnérabilité d’élévation des privilèges du noyau Windows
- CVE-2021-33771 (score CVSS : 7,8) – Vulnérabilité d’élévation des privilèges du noyau Windows
- CVE-2021-34448 (score CVSS : 6,8) – Vulnérabilité de corruption de la mémoire du moteur de script
Microsoft a également souligné la grande complexité d’attaque de CVE-2021-34448, indiquant spécifiquement que les attaques reposent sur la possibilité d’inciter un utilisateur sans méfiance à cliquer sur un lien menant à un site Web malveillant hébergé par l’adversaire et contenant un fichier spécialement conçu. qui est conçu pour déclencher la vulnérabilité.
Les cinq autres vulnérabilités zero-day divulguées publiquement, mais non exploitées, sont répertoriées ci-dessous :
- CVE-2021-34473 (score CVSS : 9,1) – Vulnérabilité d’exécution de code à distance de Microsoft Exchange Server
- CVE-2021-34523 (score CVSS : 9,0) – Vulnérabilité d’élévation des privilèges de Microsoft Exchange Server
- CVE-2021-33781 (score CVSS : 8,1) – Vulnérabilité de contournement de la fonctionnalité de sécurité Active Directory
- CVE-2021-33779 (score CVSS : 8,1) – Vulnérabilité de contournement de la fonctionnalité de sécurité Windows ADFS
- CVE-2021-34492 (score CVSS : 8,1) – Vulnérabilité d’usurpation de certificat Windows
« Ce Patch Tuesday intervient quelques jours seulement après la publication des mises à jour hors bande pour corriger PrintNightmare, la faille critique du service Windows Print Spooler qui a été trouvée dans toutes les versions de Windows », Bharat Jogi, directeur principal de la recherche sur les vulnérabilités et les menaces Qualys, a déclaré The Hacker News.
« Bien que MSFT ait publié des mises à jour pour corriger la vulnérabilité, les utilisateurs doivent toujours s’assurer que les configurations nécessaires sont correctement configurées. Les systèmes présentant des erreurs de configuration continueront à être exploités, même après l’application du dernier correctif. PrintNightmare était un problème très grave. cela souligne encore plus l’importance de marier détection et remédiation », a ajouté Jogi.
La vulnérabilité PrintNightmare a également incité la US Cybersecurity and Infrastructure Security Agency (CISA) à publier une directive d’urgence, exhortant les ministères et organismes fédéraux à appliquer immédiatement les dernières mises à jour de sécurité et à désactiver le service de spouleur d’impression sur les serveurs des contrôleurs de domaine Microsoft Active Directory.
De plus, Microsoft a également rectifié une vulnérabilité de contournement de sécurité dans la solution d’authentification basée sur la biométrie Windows Hello (CVE-2021-34466, score CVSS : 5,7) qui pourrait permettre à un adversaire d’usurper le visage d’une cible et de contourner l’écran de connexion.
Parmi les autres failles critiques corrigées par Microsoft, citons les vulnérabilités d’exécution de code à distance affectant Windows DNS Server (CVE-2021-34494, score CVSS 8,8) et Windows Kernel (CVE-2021-34458), ce dernier étant noté 9,9 sur l’échelle de gravité CVSS.
« Ce problème permet à un seul périphérique de virtualisation d’entrée/sortie racine (SR-IOV) attribué à un invité d’interférer potentiellement avec ses frères et sœurs PCIe (Peripheral Component Interface Express) qui sont attachés à d’autres invités ou à la racine », a noté Microsoft dans son avis pour CVE-2021-34458, l’ajout d’instances Windows hébergeant des machines virtuelles est vulnérable à cette faille.
Pour installer les dernières mises à jour de sécurité, les utilisateurs de Windows peuvent accéder à Démarrer > Paramètres > Mise à jour et sécurité > Windows Update ou en sélectionnant Rechercher les mises à jour Windows.
Correctifs logiciels d’autres fournisseurs
Aux côtés de Microsoft, des correctifs ont également été publiés par un certain nombre d’autres fournisseurs pour corriger plusieurs vulnérabilités, notamment :