Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Wolfgang Kandek, Qualys : l’essentiel du Patch Tuesday de novembre 2014

novembre 2014 par Wolfgang Kandek, CTO de Qualys

Pour novembre, Microsoft publie un Patch Tuesday conséquent, avec 17 bulletins dont 5 concernent l’exécution de codes à distance (RCE), un type de vulnérabilité dont les pirates sont particulièrement friands.

À ce jour, avec ces 17 bulletins, Microsoft en aura diffusé 79 en tout pour 2014. Nous finirons donc l’année sous la barre des 100 bulletins de sécurité, soit un peu moins qu’en 2013 et 2011 et à peu près autant qu’en 2012.

La publication majeure de ce mois concerne toutes les versions du système d’exploitation Windows, pour serveurs ou postes de travail, ainsi que la pile .NET, Microsoft Office, Sharepoint et Exchange.
Beaucoup de travail en perspective pour les administrateurs informatiques à tous les niveaux, pour les serveurs, les postes de travail ou les applications, la priorité devant être accordée aux cinq bulletins majeurs suivants :
 Le bulletin #1 est considéré comme critique pour toutes les versions de Windows. Il aborde un risque potentiel d’exécution de codes à distance (RCE), le type de vulnérabilité qui permet à un pirate de prendre le contrôle de machines atteintes.
 Le bulletin #2 est également critique et concerne toutes les versions d’Internet Explorer, depuis la version 6 sur Windows 2003 jusqu’à la version 11 sur Windows 8.1. Il s’agira donc du bulletin à traiter en priorité absolue car les attaques via le navigateur sont si performantes que tout un marché noir est en train de développer autour des fameux kits d’exploit. Nous étudions ces kits d’exploit à part dans notre base de connaissances et nous recommandons à
tous les clients de s’attaquer en priorité aux vulnérabilités exploitées par ces boîtes à outils qui permettent à quiconque en a les moyens financiers de lancer des exploits.
 Le bulletin #3 concerne à nouveau une vulnérabilité de type RCE présente dans toutes les versions de Windows. Là encore, il est critique d’appliquer un correctif aussi rapidement que possible.
 Le bulletin #4 traite une vulnérabilité classée comme critique sur les systèmes d’exploitation pour les postes de travail. Elle est seulement classée comme importante pour les systèmes d’exploitation pour serveurs car ces derniers intègrent une technologie de mitigation supplémentaire qui permet de réduire le niveau de risque.
 Le bulletin #5 est un peu particulier. Il est classé comme critique pour les systèmes d’exploitation pour serveurs mais pas pour les systèmes d’exploitation pour postes de travail, même si ces derniers semblent abriter cette vulnérabilité. Nous verrons bien ce qui se passera vraiment mardi.
 Le bulletin #6 est consacré à Microsoft Word 2007 et résout une vulnérabilité de type RCE devant figurer parmi les correctifs prioritaires à déployer.

Les autres bulletins sont pour la plupart classés comme importants et concernent Windows, l’infrastructure runtime .NET, Word ainsi que les serveurs SharePoint et Exchange. La mise à jour de maintenance d’Oracle du mois dernier ne proposait aucune correction pour Outside In, ce qui laisse à penser que la vulnérabilité Exchange est située ailleurs sur le serveur de messagerie de Microsoft.


Voir les articles précédents

    

Voir les articles suivants