Windows corrige une vulnérabilité critique déjà exploitée

Rémi VIRLOUVET

Août 26, 2021

Promo Un seul produit pour protéger tous vos appareils, sans les ralentir.
Essai gratuit de 30 jours
Windows corrige une vulnérabilité critique déjà exploitée

Microsoft a publié une nouvelle série de mises à jour de sécurité, corrigeant 44 vulnérabilités. Les cybercriminels ont déjà utilisé au moins une des failles résolues par l'entreprise lors de ce déploiement.

Microsoft a pris l'habitude de publier le mardi son lot de mises à jour de sécurité, d'où le nom de Patch Tuesday. Étant donné que leurs mises à jour couvrent des milliards d'appareils connectés dans le monde, il est recommandé de mettre à niveau le système d'exploitation dès que possible.

Les correctifs couvrent un large éventail de composants, notamment .NET Core & Visual Studio, ASP .NET, Azure, Dynamics, Office, SharePoint, Word, Scripting Engine, Windows Codecs Library, Remote Desktop Client, Print Spooler Components et quelques autres.

Le plus intéressant du lot est la vulnérabilité CVE-2021-36948 pour un service moins connu, Windows Update Medic. En règle générale, les utilisateurs n'utilisent ce service que si quelque chose ne va pas avec Windows Update. Les attaquants ont réussi à compromettre le service Medic, leur permettant d'élever les privilèges et d'exécuter des programmes malveillants.

Les détails sur cette vulnérabilité sont limités car Microsoft a identifié une cyberattaque l'exploitant. La méthode utilisée n'a pas été rendue publique, du moins pas pour le moment.

Les utilisateurs de Windows remarqueront également que le spouleur (programme d'impression désynchronisé) est mentionné, et pour cause. Microsoft a corrigé trois vulnérabilités liées au spouleur d'impression, dont l'une était suffisamment grave pour avoir ce nom effrayant : PrintNightmare ("un cauchemar d'impression").

Le plus dangereux du peloton est CVE-2021-26424, qui a reçu un score de 9,9. Mis à part ce score critique, la seule information à son sujet est qu'il est «déclenchable à distance par un invité Hyper-V malveillant envoyant un ping IPv6 à l'hôte Hyper-V. Un attaquant pourrait envoyer un paquet TCPIP spécialement conçu à son hôte en utilisant la pile de protocole TCPIP (tcpip.sys) pour traiter les paquets".

Les utilisateurs de Windows doivent installer les dernières mises à jour de sécurité dès que possible pour corriger toutes ces vulnérabilités.

tags


Auteur



Vous pourriez également aimer

Marque-pages


loader