FRFAM.COM >> Famille >> Technologie &Innovation >> Informatique

Microsofts Patch Tuesday corrige l'exploit Zero-Day et d'autres bogues critiques

Le Patch Tuesday de février 2021 est passé. Comme toujours, Microsoft a publié de nombreux correctifs de sécurité importants pour corriger les vulnérabilités de Windows 10.

Ce mois-ci, les correctifs de Microsoft ont corrigé 11 vulnérabilités critiques, dont l'une était un exploit zero-day qui était activement exploité dans la nature avant les correctifs de mardi.

Microsoft corrige les vulnérabilités critiques

En termes de chiffres, le Patch Tuesday de février 2021 n'était pas le plus gros des frappeurs. Microsoft a publié des correctifs pour un total de 64 vulnérabilités dans ses nombreuses gammes de produits.

La plus grande vulnérabilité à noter était CVE-2021-1732, un exploit zero-day permettant une élévation des privilèges dans Windows Win32k, le noyau du système d'exploitation Windows. En cas d'exploitation, l'attaquant pourrait exécuter du code avec des privilèges élevés, ce qui pourrait permettre un contrôle complet du système cible.

Selon certains rapports de sécurité, ce bogue d'escalade de privilèges était activement exploité avant le correctif de sécurité. Les notes de mise à jour de Microsoft remercient l'équipe de sécurité de DBAPPSecurity, dont le rapport détaille comment le jour zéro a été exploité. L'entreprise de sécurité chinoise pense que l'exploit était l'œuvre d'un attaquant sophistiqué, potentiellement un APT.

Ailleurs, trois vulnérabilités critiques obtiennent chacune un score de 9,8 sur l'échelle CVSS (qui classe les vulnérabilités). La version 9.8 se situe tout en haut de l'échelle des vulnérabilités, il vaut donc la peine de la corriger immédiatement.

CVE-2021-24078 est un bogue d'exécution de code à distance qui affecte le composant serveur DNS de Windows. En cas d'exploitation, un attaquant pourrait détourner le trafic des noms de domaine dans les environnements d'entreprise, ce qui redirigerait le trafic vers des sites Web, du contenu ou des logiciels malveillants dangereux.

CVE-2021-24074 et CVE-2021-24094 concernent toutes deux des vulnérabilités TCP/IP. Ces deux vulnérabilités revêtent une telle importance que Microsoft a publié un article de blog séparé détaillant les problèmes. En bref, les vulnérabilités "sont complexes, ce qui rend difficile la création d'exploits fonctionnels, elles ne sont donc pas susceptibles [d'être exploitées] à court terme."

Six vulnérabilités déjà publiques

Un point d'intérêt pour le Patch Tuesday de ce mois-ci est le nombre de vulnérabilités déjà rendues publiques. Avant que Microsoft ne révèle sa liste complète de correctifs de bogues, six vulnérabilités avaient déjà été divulguées :

  • CVE-2021-1721 :Vulnérabilité de déni de service dans .NET Core et Visual Studio
  • CVE-2021-1733 :Vulnérabilité d'élévation des privilèges dans PsExec de Sysinternals
  • CVE-2021-26701 :Vulnérabilité d'exécution de code à distance dans .NET Core
  • CVE-2021-1727 :Vulnérabilité d'élévation des privilèges dans le programme d'installation de Windows
  • CVE-2021-24098 :Vulnérabilité de déni de service du pilote de la console Windows
  • CVE-2021-24106 :Vulnérabilité de divulgation d'informations Windows DirectX

Bien que cela soit inhabituel, Microsoft note également qu'aucune de ces vulnérabilités n'était exploitée avant la publication des correctifs.

Comme toujours, vous devez mettre à jour votre système Windows 10 et les autres produits Microsoft dès que possible. Les correctifs sont déjà disponibles sur Windows 10 si vous vous dirigez vers Paramètres > Windows Update et sélectionnez Télécharger ou Installer maintenant .


[]