Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Microsoft Patch Tuesday de Mars : 115 vulnérabilités corrigées dont 26 critiques

mars 2020 par Satnam Narang, Principal Research Engineer, chez Tenable

Le Patch Tuesday de Mars est important car il contient des correctifs pour 115 vulnérabilités, dont 26 sont jugées critiques et 88 sérieuses. En revanche, Microsoft a publié des correctifs pour 99 vulnérabilités, dont seulement 16 ont été jugées critiques.

Satnam Narang, Principal Research Engineer, chez Tenable, commente : « Parmi les 58 vulnérabilités d’élévations de privilèges corrigées ce mois-ci, les plus graves sont CVE-2020-0788, CVE-2020-0877, CVE-2020-0887. Il s’agit d’augmentations de privilèges dans Win32k en raison d’une mauvaise manipulation des objets en mémoire. Ces types de vulnérabilités sont exploités par les cybercriminels ; ces derniers ont en effet compromis les systèmes dans lesquels ils sont parvenus à s’introduire afin d’exécuter du code dans leurs environnements cibles avec des privilèges élevés. Selon l’indice d’exploitabilité de Microsoft, ce dernier classe ces vulnérabilités comme ʺplus probablement exploitablesʺ.

Microsoft a également corrigé plusieurs vulnérabilités de corruption de mémoire. Parmi les plus notables, l’une se trouve dans Internet Explorer (CVE-2020-0824) et deux dans son moteur de script (CVE-2020-0832, CVE-2020-0833) en raison de la manière dont les objets sont gérés en mémoire. Ces vulnérabilités permettraient à un pirate informatique d’exécuter du code avec les privilèges de l’utilisateur actuel. Afin d’exploiter les failles, ce dernier devrait soit utiliser des tactiques d’ingénierie sociale pour convaincre sa victime de se rendre sur un site internet malveillant qui héberge le code d’exploitation, soit compromettre directement un site web existant ou un annonceur. Microsoft estime encore une fois l’exploitation de ces vulnérabilités comme ʺplus probableʺ en fonction de leur indice d’exploitabilité. »




Voir les articles précédents

    

Voir les articles suivants