Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Microsoft Patch Tuesday : le commentaire de Tenable

septembre 2021 par Satnam Narang, Staff research engineer chez Tenable

Hier, Microsoft a dévoilé son dernier Patch Tuesday qui apporte des correctifs pour 61 CVE dont quatre critiques. Voici le commentaire de Satnam Narang, Staff Research Engineer de Tenable sur cette nouvelle série de patch mensuelle.

La version Patch Tuesday de ce mois-ci comprend des correctifs pour 61 CVE, dont quatre sont jugés critiques. Jusqu’à présent, en 2021, Microsoft a corrigé moins de 100 CVE sur les neuf derniers mois, ce qui contraste fortement avec l’année 2020, au cours de laquelle plus de 100 CVE ont été corrigés pendant huit mois. La version de ce mois-ci comprend un correctif pour CVE-2021-40444, une vulnérabilité critique dans le moteur MSHTML (Trident) de Microsoft. Cette vulnérabilité a été divulguée le 7 septembre et les chercheurs ont développé un certain nombre d’exploits de type "proof-of-concept" montrant la facilité et la fiabilité de l’exploitation. Un attaquant doit convaincre un utilisateur d’ouvrir un document Microsoft Office spécialement conçu contenant le code d’exploitation. Des avertissements ont été lancés concernant l’intégration de cette vulnérabilité dans des charges utiles de logiciels malveillants et son utilisation pour distribuer des ransomwares. Rien n’indique que cela se soit produit pour l’instant, mais le correctif étant désormais disponible, les entreprises devraient mettre à jour leurs systèmes dès que possible.

Microsoft a également corrigé trois vulnérabilités d’élévation de privilèges dans Windows Print Spooler (CVE-2021-38667, CVE-2021-38671 et CVE-2021-40447). Au cours des derniers mois, nous avons assisté à un flux constant de correctifs pour les failles de Windows Print Spooler suite à la divulgation de PrintNightmare en juillet. Les chercheurs continuent de découvrir des moyens d’exploiter Print Spooler, et nous nous attendons à ce que les recherches se poursuivent dans ce domaine. Seule une (CVE-2021-38671) des trois vulnérabilités est considérée comme plus susceptible d’être exploitée. Les organisations devraient également accorder la priorité à la correction de ces failles, car elles sont extrêmement précieuses pour les attaquants dans les scénarios de post-exploitation.




Voir les articles précédents

    

Voir les articles suivants