Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Patch Tuesday - Novembre 2018 : 62 vulnérabilités, RCE sur serveur TFTP et PoC Adobe

novembre 2018 par Jimmy Graham dans The Laws of Vulnerabilities

Le Patch Tuesday du mois traite 62 vulnérabilités dont 12 classées critiques. Parmi elles, 8 concernent le moteur de script Chakra utilisé par Microsoft Edge. Une vulnérabilité entraînant une exécution de code à distance (RCE) sur le serveur TFTP qui exécute les services de déploiement Windows est également corrigée. En outre, Adobe résout trois vulnérabilités importantes, dont un exploit de type PoC pour Adobe Acrobat et Reader.

Correctifs pour les postes de travail

Les patches destinés aux navigateurs et au moteur de script doivent être déployés en premier lieu sur tous les systèmes bureautiques qui utilisent un navigateur pour accéder à la messagerie et à Internet. Sont également concernés les serveurs multi-utilisateurs faisant office de postes de travail distants. Parmi les 12 vulnérabilités critiques, 10 peuvent être exploitées via des navigateurs ou en ouvrant des fichiers malveillants.

Code RCE sur le serveur TFTP exécutant les services de déploiement Windows (WDS)

Les services de déploiement Windows de Microsoft utilisent TFTP pour déployer des images via l’initialisation PXE. La vulnérabilité découverte sur le serveur TFTP peut entraîner l’exécution de code à distance sur un équipement affecté. Le patch pour la vulnérabilité CVE-2018-8476 est à déployer en priorité, si le service WDS est utilisé dans l’environnement.

Exécution de code RCE pour Microsoft Dynamics 365

Les requêtes Web ne sont pas correctement nettoyées dans la version 8 de Microsoft Dynamics 365 sur site. Cette vulnérabilité peut entraîner l’exécution de code à distance (RCE) pour l’utilisateur SQL. Pour tout déploiement sur site de Dynamics 365, la vulnérabilité CVE-2018-8609 doit être traitée en priorité.

Attaques actives sur l’élévation de privilèges Win32k

Microsoft a signalé des attaques actives contre la vulnérabilité CVE-2018-8589. Cette dernière affecte Windows 7, Server 2008 et 2008 R2. Microsoft a classé ce correctif comme Important.

Bitlocker

Microsoft a publié la semaine dernière un avis de sécurité sur l’utilisation du chiffrement au niveau logiciel plutôt que matériel qui s’est récemment avéré inefficace pour certains déploiements. De plus, un patch pour une vulnérabilité affectant Bitlocker (CVE-2018-8566) a été publié ce mardi. Cette vulnérabilité permet à un attaquant d’accéder aux données chiffrées s’il dispose d’un accès physique au système. Microsoft a classé ce correctif comme Important.

Patches Adobe, fuite de hash NTLM et atténuations

Adobe vient de publier trois correctifs pour Flash, Acrobat/Reader et Photoshop, tous classés comme Importants. Le code PoC pour la vulnérabilité dans Acrobat et Reader étant disponible publiquement, le patch correspondant devra être déployé au plus tôt. En effet, cette vulnérabilité permet de casser le hash NTLM d’un utilisateur via une attaque par force brute afin de trouver le mot de passe de l’utilisateur. Adobe a également publié un document sur les moyens d’atténuer cette vulnérabilité, il suggère notamment d’activer une fonctionnalité dans Windows 10 pour prévenir ce type d’attaque en bloquant l’utilisation de l’authentification SSO via le protocole NTLM par des ressources externes.


Voir les articles précédents

    

Voir les articles suivants