Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Wolfgang Kandek, CTO Qualys commente Patch Tuesday Avril 2011

avril 2011 par Wolfgang Kandek, CTO Qualys

En avril 2011 Microsoft publie 17 bulletins de sécurité fixant un total de 64 vulnérabilités. Neuf bulletins sont qualifiés de critiques et huit bulletins sont de niveau important. Tous les systèmes d’exploitation Windows et toutes les versions d’Office sont concernées, il s’agit donc d’une mise à jour importante pour les administrateurs système des petites et grandes entreprises.

Sur le haut de la liste des priorités de l’équipe de recherche en vulnérabilité chez Qualys est MS11-018, un bulletin pour Windows Internet Explorer qui corrige deux vulnérabilités qui sont déjà utilisées par des attaquants pour prendre le contrôle des machines. Nous recommandons le déploiement de ce correctif immédiatement.

Le suivant sur notre liste est MS11-020, une vulnérabilité côté serveur dans le protocole SMB. Les pirates peuvent envoyer un paquet spécialement conçu à un serveur qui exécute ce service de partage de fichiers et prendre ainsi le contrôle de la machine. L’indice d’exploitabilité est un petit "1", ce qui signifie que les attaquants auront peu de difficulté dans l’ingénierie inverse de l’exploit, une fois qu’ils ont le patch pour MS11-020 en main. Les entreprises qui utilisent le protocole SMB sur Internet sont les plus sujettes aux risques d’attaques. Toutefois, la principale possibilité d’attaque va être à l’intérieur des réseaux d’entreprise, une fois que l’attaquant a établi une présence sur le réseau, par exemple, via l’une des vulnérabilités les plus fréquentes du côté client dans les navigateurs, plug-ins ou les applications.

MS11-019 est la troisième vulnérabilité que nous classons comme hautement critique. Elle affecte également le protocole SMB, mais cette fois du côté client. Le vecteur d’attaque typique est un e-mail qui contient un lien vers un serveur de fichiers malveillants externes. Le client ouvre le fichier qui répond au contenu malveillant et prend ensuite le contrôle du poste client.

MS11-021, MS11-022, MS11-023 sont toutes des vulnérabilités dans la suite Microsoft Office. Rodrigo Branco, Directeur de recherche en vulnérabilité chez Qualys qui a notamment signalé la vulnérabilité Excel fixée par MS11-021 de Microsoft en 2010, souligne qu’un pirate peut relativement facilement fabriquer un fichier Excel qui va déclencher la faille. Il recommande d’installer ce patch le plus rapidement possible.

Microsoft a également livré un correctif pour la vulnérabilité MHTML dans Windows. Cette vulnérabilité a vu un certain nombre d’attaques depuis le premier correctif divulgué par Google le 11 Mars. Microsoft l’avait déjà abordé avec un "Fix-it" script qui verrouillait le protocole MHTML à l’intérieur de Windows Explorer et Internet Explorer.

Comme tous les mois, les administrateurs informatiques devraient passer en revue tous les bulletins restant pour les appliquer à leur environnement, mais ce mois-ci cela est particulièrement important au regard du grand nombre de vulnérabilités.

Notez que Adobe a publié un avis de sécurité pour une vulnérabilité critique dans Adobe Flash (APSA11-02) qui est utilisée pour attaquer les postes de travail. Comme toutes les attaques actuelles utilisent un fichier Flash intégré dans Microsoft Word, nous vous recommandons d’examiner la possibilité de désactiver le contenu Flash dans des fichiers Word, comme décrit ici dans un document Microsoft.




Voir les articles précédents

    

Voir les articles suivants