Mises à jour d'avril : Microsoft corrige 4 failles zero-day activement exploitées

  Posted On   By Bitdefender Team   Actualités de la cybersécurité

 

Cette semaine, pour le traditionnel Patch Tuesday, Microsoft a dévoilé des correctifs pour 113 vulnérabilités, dont 4 mises à jour de sécurité concernant des vulnérabilités activement exploitées.

 

Les correctifs s’appliquent aux logiciels Microsoft suivants :

Microsoft Windows
• Microsoft Edge (basé sur EdgeHTML)
Microsoft Edge (basé sur Chrome)
• ChakraCore
Internet Explorer
• Microsoft Office et Microsoft Office Services et Web Apps
• Windows Defender
• Visual Studio
• Microsoft Dynamics
• Microsoft Apps pour Android
Microsoft Apps pour Mac

 

En tout, 19 vulnérabilités sont signalées comme critiques et 94 sont classées comme importantes. Le passage au télétravail a laissé de très nombreux employés avec des failles de sécurité qui auraient pu être mieux gérées dans un environnement classique d’entreprise, et cette dernière mise à jour de sécurité a été très attendue.

Les gros poissons du mois sont des vulnérabilités critiques zero-day déjà exploitées. Microsoft a corrigé la CVE-2020-0968, une vulnérabilité d’exécution de code à distance trouvée dans la manière dont Internet Explorer traite les objets en mémoire par son moteur de script. Un pirate exploitant cette faille pourrait exécuter du code arbitraire et obtenir les mêmes droits que l’utilisateur actuel, prenant ainsi le contrôle du système.

CVE-2020-1020 et CVE-2020-0938 sont les deuxième et troisième failles critiques corrigées par la société. Les vulnérabilités résident dans la façon dont la bibliothèque Adobe Font Manager gère la police Adobe Type 1 au format PostScript. Les cybercriminels qui exploitent la vulnérabilité pourraient commencer à exécuter du code à distance pour tous les systèmes, à l’exception de Windows 10. Pour les systèmes fonctionnant sur Windows 10, l’exploitation du bogue pourrait conduire à l’exécution de code dans un bac à sable AppContainer offrant à l’attaquant des privilèges et des capacités système limités. Dans les deux cas, les hackers malveillants pourraient installer des programmes, afficher ou supprimer des données et même créer de nouveaux comptes avec des droits d’utilisateur complets.

La dernière faille de sécurité activement exploitée qui a été corrigée est la CVE-2020-1027, trouvée dans le traitement des objets en mémoire par le noyau de Windows. Si un attaquant disposant de droits système limités exploitait cette vulnérabilité, cela lui permettrait d’exécuter localement du code malveillant et d’exécuter des applications.

Protégez-vous, restez à jour !