Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Microsoft Patch Tuesday du mois de juin : 129 vulnérabilités corrigées dont 11 critiques

juin 2020 par Satnam Narang, Principal Research Engineer, chez Tenable

Au mois de juin, Microsoft a publié des correctifs pour 129 CVE, dont 11 critiques.

Satnam Narang, Principal Research Engineer, chez Tenable, commente :

« Microsoft poursuit sa série de publications de correctifs pour plus de 100 CVE, puisque celle du Patch Tuesday de juin 2020 contient des correctifs pour 129 CVE, dont 11 sont considérées comme critiques. Pour le deuxième mois consécutif, aucune des vulnérabilités corrigées n’a été exploitée dans la nature ni divulguée publiquement.

Ce mois-ci, on trouve notamment un trio de correctifs pour les vulnérabilités du Microsoft Server Message Block (SMB), dont deux résident dans la version 3.1.1 du SMB (SMBv3). Les trois vulnérabilités sont classées comme "Exploitation plus probable" sur la base de l’index d’exploitabilité de Microsoft.

Il est notamment question d’une vulnérabilité de déni de service (CVE-2020-1284) et d’une vulnérabilité de divulgation d’informations (CVE-2020-1206) dans SMBv3. La première peut être exploitée par un attaquant distant non authentifié, tandis que la seconde exige que l’attaquant soit authentifié. Ces failles dans SMBv3 suivent les traces de CVE-2020-0796, une faille d’exécution de code à distance non authentifiée dans SMBv3 qui a été corrigée en mars dernier et dont nous avons pu observer depuis l’exploitation dans la nature.

CVE-2020-1301 complète le trio de vulnérabilités du Microsoft Server Message Block. Il s’agit d’une vulnérabilité d’exécution de code à distance dans SMBv1. Cela pourrait créer une impression de déjà-vu car elle nous rappelle EternalBlue, une autre vulnérabilité d’exécution de code à distance dans SMBv1 qui a été utilisée dans les attaques par ransomware de WannaCry en 2017. Cependant, la différence entre les deux est qu’EternalBlue pourrait être exploitée par un attaquant non authentifié, alors que cette faille nécessite une authentification, selon Microsoft. Cette vulnérabilité affecte Windows 7 et Windows 2008, qui ont tous deux atteint leur fin de support en janvier 2020. Cependant, Microsoft a fourni des correctifs pour les deux systèmes d’exploitation. Malgré cela, nous recommandons fortement de désactiver SMBv1, car il s’agit d’un protocole qui ne devrait plus être utilisé. De plus, la mise à jour de Windows 7 et de Windows 2008 est également recommandée, car Microsoft publie rarement des correctifs de sécurité pour les systèmes d’exploitation qui ne sont plus officiellement pris en charge. »




Voir les articles précédents

    

Voir les articles suivants