Microsoft a branché autant de 89 failles de sécurité dans le cadre de ses mises à jour mensuelles du Patch Tuesday publiées aujourd’hui, y compris des correctifs pour un zero-day activement exploité dans Internet Explorer qui pourrait permettre à un attaquant d’exécuter du code arbitraire sur les machines cibles.
Parmi ces failles, 14 sont répertoriées comme critiques et 75 sont répertoriées comme importantes en termes de gravité, parmi lesquelles deux des bogues sont décrits comme connus du public, tandis que cinq autres ont été signalés comme faisant l’objet d’attaques actives au moment de la publication.
Parmi ces cinq problèmes de sécurité, il y a un ensemble de vulnérabilités connues sous le nom de ProxyLogon (CVE-2021-26855, 2021-26857, CVE-2021-26858 et CVE-2021-27065) qui permet aux adversaires de pénétrer dans les serveurs Microsoft Exchange dans les environnements cibles et permettre ensuite l’installation de portes dérobées Web non autorisées pour faciliter l’accès à long terme.
Mais à la suite de l’assaut aveugle des serveurs Exchange vers la fin du mois de février par plusieurs groupes de menaces cherchant à exploiter les vulnérabilités et à installer des portes dérobées sur les réseaux d’entreprise, Microsoft a pris la décision inhabituelle de publier des correctifs hors bande une semaine plus tôt que prévu. .
La montée en puissance de exploitation de masse après que Microsoft a publié ses mises à jour le 2 mars a conduit l’entreprise à déployer une autre série de mises à jour de sécurité ciblage plus ancien et non pris en charge mises à jour cumulatives vulnérables aux attaques ProxyLogon.
Le mélange comprend également un correctif pour le jour zéro dans Internet Explorer (CVE-2021-26411) qui a été découvert comme exploité par des pirates nord-coréens pour compromettre les chercheurs en sécurité travaillant sur la recherche et le développement de vulnérabilités plus tôt cette année.
La société sud-coréenne de cybersécurité ENKI, qui a révélé publiquement la faille au début du mois dernier, a affirmé que les pirates de l’État-nation nord-coréen avaient tenté en vain de cibler ses chercheurs en sécurité avec des fichiers MHTML malveillants qui, une fois ouverts, téléchargeaient deux charges utiles à partir d’un serveur distant, un dont contenait un jour zéro contre Internet Explorer.
Outre ces vulnérabilités activement exploitées, la mise à jour corrige également un certain nombre de failles d’exécution de code à distance (RCE) dans Windows DNS Server (CVE-2021-26897, score CVSS 9,8), serveur Hyper-V (CVE-2021-26867, score CVSS 9.9), SharePoint Server (CVE-2021-27076, score CVSS 8,8) et Azure Sphere (CVE-2021-27080, score CVSS 9,3).
La CVE-2021-26897 est remarquable pour plusieurs raisons. Tout d’abord, la faille est classée «exploitation plus probable» par Microsoft, et est classée comme une vulnérabilité sans clic de faible complexité d’attaque ne nécessitant aucune interaction de l’utilisateur.
En outre, c’est également la deuxième fois consécutive que Microsoft corrige une faille RCE critique dans Windows DNS Server. Le mois dernier, la société a déployé un correctif pour CVE-2021-24078 dans le même composant qui, s’il n’est pas corrigé, pourrait permettre à une partie non autorisée d’exécuter du code arbitraire et potentiellement de rediriger le trafic légitime vers des serveurs malveillants.
Pour installer les dernières mises à jour de sécurité, les utilisateurs de Windows peuvent se diriger vers Démarrer> Paramètres> Mise à jour et sécurité> Windows Update, ou en sélectionnant Rechercher les mises à jour Windows.