Home TribuneInterviews Microsoft publie des correctifs pour In-the-Wild 0-day et 55 autres bogues Windows

Microsoft publie des correctifs pour In-the-Wild 0-day et 55 autres bogues Windows

by Redaction

Microsoft a publié des correctifs pour 56 failles, y compris une vulnérabilité critique connue pour être activement exploitée.

En tout, 11 sont répertoriés comme critiques, 43 sont répertoriés comme importants et deux sont répertoriés comme de gravité modérée – dont six sont des vulnérabilités précédemment révélées.

Les mises à jour couvrent .NET Framework, Azure IoT, Microsoft Dynamics, Microsoft Edge pour Android, Microsoft Exchange Server, Microsoft Office, la bibliothèque de codecs Microsoft Windows, Skype Entreprise, Visual Studio, Windows Defender et d’autres composants de base tels que Kernel, TCP/IP, spouleur d’impression et appel de procédure distante (RPC).

Une vulnérabilité d’escalade de privilèges Windows Win32k

La faille la plus critique est une vulnérabilité d’escalade de privilèges Windows Win32k (CVE-2021-1732, score CVSS 7,8) qui permet aux attaquants ayant accès à un système cible d’exécuter du code malveillant avec des autorisations élevées. Microsoft a remercié JinQuan, MaDongZe, TuXiaoYi et LiHao de DBAPPSecurity pour avoir découvert et signalé la vulnérabilité.

Dans un article technique distinct, les chercheurs ont déclaré qu’un exploit zero-day exploitant la faille avait été détecté dans un « nombre très limité d’attaques » contre des victimes situées en Chine par un acteur de la menace nommé Bitter APT. Les attaques ont été découvertes en décembre 2020.

Le mode d’application Netlogon entre en vigueur

La mise à jour de Microsoft Patch Tuesday résout également un certain nombre de failles d’exécution de code à distance (RCE) dans Windows DNS Server (CVE-2021-24078), .NET Core et Visual Studio (CVE-2021-26701), Microsoft Windows Codecs Library (CVE- 2021-24081) et service de télécopie (CVE-2021-1722 et CVE-2021-24077).

Le composant serveur RCE dans Windows DNS est évalué à 9,8 pour la gravité, ce qui en fait une vulnérabilité critique qui, si elle n’est pas corrigée, pourrait permettre à un adversaire non autorisé d’exécuter du code arbitraire et de rediriger potentiellement le trafic légitime vers des serveurs malveillants.

Microsoft prend également ce mois-ci pour pousser la deuxième série de correctifs pour la faille Zerologon (CVE-2020-1472) qui a été résolue à l’origine en août 2020, à la suite de quoi des rapports d’exploitation active ciblant des systèmes non corrigés ont émergé en septembre 2020.

À partir du 9 février, le «mode d’application» du contrôleur de domaine sera activé par défaut, bloquant ainsi les «connexions [Netlogon] vulnérables à partir de périphériques non conformes».

De plus, la mise à jour Patch Tuesday corrige un bogue dans le navigateur Edge pour Android (CVE-2021-24100) qui pourrait divulguer des informations personnellement identifiables et des informations de paiement d’un utilisateur.

Pour installer les dernières mises à jour de sécurité, les utilisateurs Windows peuvent se diriger vers Démarrer> Paramètres> Mise à jour et sécurité> Windows Update ou en sélectionnant Rechercher les mises à jour Windows.

Source: Microsoft

You may also like

1 comment

Monsieur WordPress 5 septembre 2014 - 8h17

Bonjour, ceci est un commentaire.
Pour supprimer un commentaire, connectez-vous et affichez les commentaires de cet article. Vous pourrez alors les modifier ou les supprimer.

Leave a Comment