Accueil Cybersécurité Patch Tuesday d’avril – Trois vulnérabilités zero day Windows 7, Server 2008...

Patch Tuesday d’avril – Trois vulnérabilités zero day Windows 7, Server 2008 et R2 vous mettent en danger

Ce mois-ci Microsoft résout 113 CVE (vulnérabilités et faiblesses communes), dont 19 critiques. Les mises à jour du mois incluent trois vulnérabilités « zero day » et deux divulgations publiques. L’analyse de Todd Schell, Senior Product Manager Security chez Ivanti.
Les trois vulnérabilités « zero day » concernent les versions Windows 7, Server 2008 et Server 2008 R2. Aussi, si vous utilisez toujours ces versions de l’OS Windows et que vous n’avez pas encore opté pour le support ESU (Extended Security Updates – Mises à jour de sécurité étendues), vous êtes en danger. 
 

Microsoft publie des mises à jour pour Windows, Internet Explorer, Edge et Edge (Chromium), Microsoft Office, SharePoint, Windows Defender, Visual Studio, Microsoft Dynamics, Microsoft Apps pour Android et Apps pour Mac.

Microsoft résout deux vulnérabilités critiques (CVE-2020-1020 et CVE-2020-0938) de la
bibliothèque Adobe Font Manager, déjà activement exploitées. La CVE-2020-1020 a aussi été divulguée publiquement, ce qui rend cette vulnérabilité plus facilement exploitable par les pirates. En cas d’exploitation, le pirate peut exécuter du code à distance, et installer des programmes. Il peut afficher, modifier ou supprimer des données, ou créer de nouveaux comptes avec des droits Admin complets. Les systèmes Windows 10 limitent l’exécution du code malveillant à un conteneur SandBox AppContainer, avec des fonctions et des privilèges limités. Comme il s’agit d’une vulnérabilité qui cible l’utilisateur, le pirate peut cibler une personne à l’aide d’un document spécialement conçu à cet effet. Cette vulnérabilité peut être exploitée via le volet d’aperçu Windows.

Vulnérabilité dans le noyau
Microsoft résout une vulnérabilité de type “Important” dans le noyau (kernel) Windows (CVE-2020-1027), susceptible de permettre une élévation des privilèges. Le pirate peut tirer parti de la façon dont le noyau Windows gère les objets en mémoire pour élever ses propres permissions et prendre le contrôle du système infecté. Le pirate doit pour cela être authentifié en local pour exécuter une application spécialement conçue pour exploiter cette vulnérabilité. Dans un scénario de menace avancée persistante, cette vulnérabilité peut être exploitée avec une autre vulnérabilité permettant au pirate d’obtenir l’accès au système de l’utilisateur, afin d’obtenir des droits d’accès élevés sur un système auquel il n”aurait normalement qu’un accès limité.

Vulnérabilité dans OneDrive

Microsoft résout une vulnérabilité de type Important dans OneDrive (CVE-2020-0935), qui a été divulguée publiquement. Cette vulnérabilité peut permettre à un pirate d’élever son niveau de privilège afin d’exécuter une application spécialement conçue pour prendre le contrôle du système infecté. OneDrive comporte une fonction de mise à jour, qui vérifie régulièrement les fichiers binaires OneDrive et les met à jour. La plupart des clients devraient donc déjà être protégés de cette vulnérabilité.

De plus, Oracle publie aujourd’hui sa mise à jour CPU (Critical Patch Update) trimestrielle.
Cette CPU corrige 405 nouvelles vulnérabilités de sécurité dans plusieurs produits, notamment Java SE.