En ce mois de fvrier, Microsoft a livr 99 patchs pour corriger des vulnrabilits dans de nombreux produits et services, dont 12 classes critiques. Il y a notamment la CVE-2020-0674 dj exploite et relative une corruption mmoire du moteur de script dans Internet Explorer.

Les mois se suivent et ne se ressemblent pas en matière de patchs de sécurité pour Microsoft. Après un mois de janvier déjà conséquent, leur nombre a doublé ce mois-ci pour flirter avec la barre, tant symbolique qu’impressionnante, des 100 correctifs. Pour février 2020, pas moins de 99 failles ont ainsi été comblées, concernant de nombreux produits et services de Microsoft tel que Windows, Edge, ChakraCore, Internet Explorer, SQL Server, Exchange Server, Office, Office Services et Web Apps, Azure DevOps Server, Team Foundation Server, et Microsoft Malware Protection Engine. Sur ce paquet de correctifs, 12 ont été listés comme critiques et 87 classés au niveau de sécurité important.

Parmi les failles critiques qui ont été corrigées, l’une d’entre elles est actuellement exploitée : il s’agit de la CVE-2020-0674 relative à une corruption mémoire du moteur de script dans Internet Explorer. Cette dernière est déjà connue des utilisateurs et des administrateurs depuis le 17 janvier, Microsoft ayant eu l’occasion de tirer la sonnette d’alarme. Alors que le doute planait sur une mise à disposition tardive d’un correctif, la firme de Redmond a manifestement mis les bouchées doubles pour apporter un correctif à cette faille critique exploitée en la proposant dès à présent.

Un bug corrigé permettant de contourner Secure Boot de Microsoft

Le correctif lié à la CVE-2020-0674 concerne IE et les autres programmes reposant sur le moteur de rendu Trident. « Les attaquants peuvent exécuter du code sur les systèmes affectés si un utilisateur accède à un site web spécialement conçu », ont indiqué les chercheurs de la Zero Day Initiative dans un billet. « Même si vous n’utilisez pas IE, vous pouvez quand même être affecté par ce bug via des objets intégrés dans des documents Office. Étant donné que la solution de contournement répertoriée – la désactivation de jscript.dll – interrompt une bonne partie des fonctionnalités, vous devez prioriser le test et le déploiement de ce correctif ».

Parmi les autres failles à corriger, la CVE-2020-0688. Bien que classée « seulement » comme importante cette dernière mérite une vigilance particulière. Elle permet à un attaquant d’exécuter du code sur des serveurs Exchange ciblés via l’envoi d’un e-mail piégé, sans aucun autre type d’interaction. « L’exécution de code se produit au niveau des autorisations système, de sorte que l’attaquant pourrait prendre complètement le contrôle d’un serveur Exchange via un seul e-mail », précise Zero Day Initiative. La CVE-2020-0729 touche de son côté les fichiers .LNK, un vecteur d’infection bien connu précédemment utilisé avec les attaques par le biais du malware Stuxnet, ou encore la CVE-2020-0689 corrigeant une faille permettant de contourner la fonctionnalité Secure Boot de Microsoft. « Si vous avez activé Windows Defender Credential Guard (Virtual Secure Mode), vous devrez également effectuer deux redémarrages supplémentaires. Tout cela est nécessaire pour bloquer les chargeurs de démarrage tiers impactés », indiquent les chercheurs de la Zero Day Initiative.



Source link

Write a comment:
*

Your email address will not be published.