Pour gérer vos consentements :

19 vulnérabilités critiques dans le Patch Tuesday de juillet

Vingt-deux bulletins de sécurité figurent dans le Security Updates (ex-Patch Tuesday) de juillet. Ils couvrent 54 vulnérabilités. En net recul par rapport au record de juin où pas moins de 94 brèches avaient été comblées. Néanmoins, 19 des 54 failles corrigées en ce début d’été permettent l’exécution de code à distance et 32 sont classées comme importantes. Certaines plus que d’autres.

Les navigateurs Internet Explorer et Edge sont concernés tout comme la suite Office et les Web Applications, .NET Framework, Exchange Server et Windows (versions 10, 8,1, 7 et RT 8.1, ainsi que Server 2016, 2008 R2, 2012 R2 et 2012). Microsoft en profite également pour corriger des failles propres au lecteur Flash d’Adobe intégré à Windows 10 Creators Update (1703). A combler au plus vite même si l’éditeur de Redmond déclare qu’aucune vulnérabilité n’est actuellement exploitée.

Priorité sur Windows Search

Selon la société de sécurité Qualys, la priorité doit être portée sur la vulnérabilité CVE-2017-8589 qui affecte le service Windows Search. Une requête malformée pourrait permettre à un attaquant d’installer des programmes, d’afficher, modifier ou supprimer des données, ou encore de créer de nouveaux comptes avec des droits d’utilisateur complets. Bref, de faire à peu près ce qu’il veut. L’attaque peut notamment être lancée par une connexion SMB, le protocole de partage de ressources sur lequel se sont largement appuyés Wannacry ou Petya pour se propager. Il ne s’agit néanmoins pas d’une faille propre à SMB type EthernalBlue (par ailleurs précédemment corrigée par Microsoft).

Bien que considérée comme importante « seulement », la CVE-2017-8563 autorisera une élévation de privilèges au niveau des contrôleurs de domaines quand Kerberos bascule en NTLM (NT LAN Manager) comme protocole d’authentification par défaut. Une faille « similaire à d’autres vulnérabilités connues dans NTLM », souligne Qualys.

Windows Explorer et les navigateurs affectés

Les administrateurs et RSSI devront porter une attention particulière à la CVE-2017-8463 qui autorise l’exécution de code à distance à travers l’exploitation réussie d’une faille de Windows Explorer. Certes, la démarche nécessite l’interaction de l’utilisateur lors d’une opération de partage et renommage de fichiers. Mais « elle peut facilement devenir une cible pour les kits d’exploit », estime Qualys. Autrement dit, la faille pourrait rapidement intégrer des outils simplifiés d’exploitation mis à disposition des cybercriminels, avec pour conséquence une multiplication des tentatives d’attaques.

On trouvera l’ensemble des correctifs du Security Updates sur cette page.


Lire également

Microsoft corrige encore Windows Defender en toute discrétion
Une faille zero day de Microsoft Office exploitée depuis janvier
Windows 10 va renforcer sa sécurité avec EMET

crédit photo © drx – Fotolia.com

Recent Posts

Le Réseau interministériel de l’État, sujet à dépendance

La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…

2 heures ago

Etalab en position de faiblesse au sein de la Dinum

La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…

4 heures ago

Une Dinum « balbutiante » sur l’open data et les logiciels libres

Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…

6 heures ago

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

1 jour ago

Microsoft x Inflection AI : l’autorité de la concurrence britannique lance son enquête

L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…

1 jour ago

Thomas Gourand, nouveau Directeur Général de Snowflake en France

Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de…

1 jour ago