Microsoft a publié plus tôt dans la journée son lot d’août 2020 de mises à jour de sécurité logicielle pour toutes les versions prises en charge de ses systèmes d’exploitation Windows et d’autres produits.

Les mises à jour du Patch Tuesday de ce mois-ci corrigent un total de 120 vulnérabilités logicielles récemment découvertes, dont 17 sont critiques, et les autres sont importantes en termes de gravité.

En un mot, votre ordinateur Windows peut être piraté si vous:

  • Lire un fichier vidéo – grâce à des défauts dans Fondation Microsoft Media et Codecs Windows
  • Écouter de l’audio – grâce aux bogues affectant le codec audio Windows Media
  • Naviguer sur un site Web – grâce à Internet Explorer ‘all time buggy’
  • Modifier une page HTML – grâce à un Moteur MSHTML défaut
  • Lire un PDF – grâce à une faille dans Microsoft Edge PDF Reader
  • Recevoir un e-mail – grâce à un autre bogue dans Microsoft Outlook

Mais ne vous inquiétez pas, vous n’avez pas besoin d’arrêter d’utiliser votre ordinateur ou sans le système d’exploitation Windows. Tout ce que vous avez à faire est de cliquer sur le menu Démarrer → ouvrir Paramètres → cliquez sur Sécurité et mise à jour, et installez si une nouvelle mise à jour est disponible.

Installer les mises à jour! Deux jours zéro sous des attaques actives

Une autre raison pour laquelle vous ne devriez pas ignorer ce conseil est que deux des failles de sécurité auraient été exploitées par des pirates informatiques dans la nature et une est connue publiquement au moment de la publication.

la cyber-sécurité

Selon Microsoft, l’une des vulnérabilités zero-day sous attaque active est un bogue d’exécution de code à distance qui réside dans la bibliothèque jscript9.dll du moteur de script, qui est utilisée par défaut par toutes les versions d’Internet Explorer depuis IE9.

La vulnérabilité, suivie comme CVE-2020-1380, a été repéré par Kaspersky Labs et a été jugé critique car Internet Explorer reste un composant important de Windows car il est toujours installé par défaut dans la dernière version de Windows.

Les chercheurs de Kaspersky expliquent que la faille est une vulnérabilité d’utilisation après libre dans JScript qui corrompt la mémoire dynamique dans Internet Explorer de telle manière qu’un attaquant pourrait exécuter du code arbitraire dans le contexte de l’utilisateur actuel. Ainsi, si l’utilisateur actuel est connecté avec des privilèges administratifs, l’attaquant pourrait contrôler le système affecté.

“Un attaquant pourrait également intégrer un contrôle ActiveX marqué” sûr pour l’initialisation “dans une application ou un document Microsoft Office qui héberge le moteur de rendu IE. L’attaquant pourrait également tirer parti de sites Web compromis et de sites Web qui acceptent ou hébergent du contenu ou des publicités fournis par l’utilisateur », Déclare Microsoft dans son avis.

Exploité par des acteurs inconnus dans le cadre de ‘Opération PowerFall‘attaques, un exploit de preuve de concept le code et les détails techniques de la vulnérabilité zero-day ont été publiés par Kaspersky.

La deuxième vulnérabilité zero-day, suivie comme CVE-2020-1464 et sous exploitation active – il s’agit d’un bogue d’usurpation d’identité Windows qui existe lorsque Windows valide de manière incorrecte les signatures de fichiers.

Ce bogue du jour zéro affecte toutes les versions prises en charge de Windows et permet aux attaquants de charger des fichiers mal signés en contournant les fonctionnalités de sécurité destinées à empêcher le chargement de fichiers mal signés.

Outre ceux-ci, notamment, le lot comprend également un correctif critique pour une élévation de privilège faille affectant NetLogon pour les éditions Windows Server, où ce service RPC sert de contrôleur de domaine.

Traquée sous le nom de ‘CVE-2020-1472’, la vulnérabilité pourrait être exploitée par des attaquants non authentifiés afin d’utiliser Netlogon Remote Protocol (MS-NRPC) pour se connecter à un contrôleur de domaine (DC) et obtenir un accès administratif pour exécuter des applications malveillantes sur un appareil sur le réseau.

Il est fortement recommandé aux utilisateurs à domicile et aux administrateurs de serveur d’appliquer les derniers correctifs de sécurité dès que possible pour empêcher les logiciels malveillants ou les malfaiteurs d’exploiter et d’obtenir un contrôle à distance complet sur leurs ordinateurs vulnérables.



LEAVE A REPLY

Please enter your comment!
Please enter your name here