Patch Tuesday de juillet - Patch Tuesday Novembre 2018

50 vulnérabilités dont 8 classées critiques corrigées

Le Patch Tuesday de Janvier 2020 est costaud, c’est le moins que l’on puisse dire. Parmi ces dernières, une concerne les navigateurs et les moteurs de script, 3 portent sur l’infrastructure .NET et une affecte ASP.NET. En outre, Microsoft a corrigé 3 exécutions de code à distance critiques dans la passerelle Bureau à distance et le client Bureau à distance. Quant à Adobe, l’éditeur a publié des correctifs pour Illustrator CC et Experience Manager.

Usurpation du mécanisme de sécurité CryptoAPI

Une vulnérabilité par usurpation (CVE-2020-0601) a été corrigée dans la bibliothèque cryptographique CryptoAPI (Crypt32.dll) de Windows. Un attaquant peut en effet lancer des attaques de type Man-in-the-Middle et déchiffrer des données confidentielles concernant les connexions des utilisateurs vers le logiciel ciblé à l’aide d’un certificat de signature de code usurpé. Même si Microsoft a classé cette vulnérabilité comme importante, la NSA en a directement informé Microsoft en précisant que la faille devait être corrigée en priorité sur tous les systèmes. La NSA recommande d’installer le correctif dès que possible pour atténuer efficacement la vulnérabilité sur tous les systèmes Windows 10 et Windows Server 2016/2019.

Correctifs pour postes de travail

Le déploiement de patches pour les moteurs de script, les navigateurs et l’Infrastructure .NET est une priorité pour les équipements de type poste de travail, c’est-à-dire tout système utilisé pour accéder à la messagerie ou à Internet depuis un navigateur. Sont également concernés les serveurs multi-utilisateurs faisant office de postes de travail distants.

Exécution de code RCE sur le client Bureau à distance

Une vulnérabilité par exécution de code à distance (CVE-2020-0611) a été corrigée sur le client Bureau à distance. Pour que cette vulnérabilité puisse être exploitée, l’utilisateur ciblé doit se connecter à un serveur Bureau à distance malveillant.

RCE sur la passerelle Bureau à distance

Deux vulnérabilités avec exécution de code à distance (CVE-2020-0610 et CVE-2020-0609) ont été corrigées dans la passerelle Bureau à distance. Elle permettait à un attaquant d’envoyer une requête créée exprès de toutes pièces à la passerelle Bureau à distance des systèmes ciblés, le tout via le protocole RDP. Ces patchs doivent être déployés en priorité sur tous les systèmes utilisant la passerelle Bureau à distance.

Adobe

Ce mois-ci, peu de publications d’Adobe. L’éditeur a corrigé une vulnérabilité critique dans Illustrator CC et dont le correctif doit être déployé en priorité sur tous les systèmes de type poste de travail. Adobe a également corrigé des vulnérabilités de divulgation d’information dont trois étaient classées comme importantes et une considérée comme modérée dans Experience Manager. La correction des vulnérabilités critiques est une priorité pour tous les équipements.

A noter aussi cette faille Windows 10 corrigée après une alerte de la NSA, la National Security Agency. (Par Animesh Jain dans The Laws of Vulnerabilities)

Au sujet de l'auteur
Damien Bancal - Fondateur de ZATAZ.COM / DataSecurityBreach.fr Travaille sur les sujets High-tech/Cybercriminalité/Cybersécurité depuis 1989. Gendarme réserviste - Lieutenant-Colonel (RC) ComCyberGend. Fondateur du Service Veille ZATAZ : https://www.veillezataz.com En savoir plus : https://www.damienbancal.fr

Articles connexes

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.