Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Microsoft Patch Tuesday : 4 vulnérabilités critiques corrigées en mai

mai 2021 par Satnam Narang, Principal Research Engineer, chez Tenable

En mai, le Patch Tuesday inclut des correctifs pour 55 CVE, dont 4 vulnérabilités jugées critiques.

Satnam Narang, Principal Research Engineer, chez Tenable constate qu’il s’agit de la seconde fois cette année que Microsoft corrige moins de 60 CVE :

« Microsoft a corrigé CVE-2021-31166, une vulnérabilité d’exécution de code à distance dans la pile de protocoles HTTP (http.sys). Cette vulnérabilité a été découverte en interne par Microsoft et est considérée comme une exploitation de niveau "plus probable" sur l’index d’exploitabilité de Microsoft. Pour exploiter la faille, l’attaquant doit cibler un serveur vulnérable utilisant la pile de protocoles HTTP avec un paquet contenant le code d’exploitation. De plus, cette vulnérabilité est "vermifuge", ce qui signifie qu’elle peut s’auto-répliquer sans intervention humaine. L’attaque vermifuge la plus dévastatrice des dernières années est WannaCry. Les organisations qui utilisent la pile de protocoles HTTP dans leur architecture de serveur devraient appliquer ces mises à jour immédiatement.

Par ailleurs, Microsoft a également corrigé quatre vulnérabilités dans Microsoft Exchange Server. Les failles, qui incluent CVE-2021-31198, CVE-2021-31207, CVE-2021-31209 et CVE-2021-31195, sont toutes classées importantes ou modérées. CVE-2021 -31195 est attribuée à Orange Tsai de l’équipe de recherche DEVCORE, qui était responsable de la divulgation de la vulnérabilité ProxyLogon sur Exchange Server, corrigée dans une version hors bande en mars dernier. Il s’agit d’un rappel que les chercheurs comme les attaquants examinent toujours attentivement Exchange Server à la recherche de vulnérabilités supplémentaires. C’est pourquoi les organisations qui n’ont pas encore mis à jour leurs systèmes doivent le faire dès que possible. »


Voir les articles précédents

    

Voir les articles suivants