Microsoft corrige 55 vulnérabilités dont 3 critiques

Microsoft corrige 55 vulnérabilités dont 3 critiques. Adobe corrige 46 vulnérabilités dont pas moins de 40 critiques.

La version Patch Tuesday de ce mois-ci comprend des correctifs pour 55 CVE et trois qui sont classés critiques et 52 classés importants. Microsoft a corrigé la CVE-2022-30136, une vulnérabilité d’exécution de code à distance dans le système de fichiers réseau qui peut être exploitée par un attaquant non authentifié, en lui attribuant un score CVSSv3 de 9,8. Cette vulnérabilité n’affecte pas les versions 2 et 3 de NFS. En termes d’atténuation, Microsoft a proposé de désactiver la version 4.1 de NFS. Cependant, cela peut avoir des effets négatifs sur les systèmes, en particulier pour les organisations qui n’ont pas appliqué la mise à jour de sécurité de mai 2022 pour CVE-2022-26937. Dans la mesure du possible, les organisations sont fortement encouragées à effectuer les mises à jour avec les correctifs les plus récents.

À l’occasion du Patch Tuesday de juin 2022, Microsoft corrige 55 vulnérabilités dont trois classées comme critiques car facilitant une vulnérabilité par exécution de code à distance (RCE). La mise à jour cumulative de Windows dans le cadre du Patch Tuesday de ce mois comprend le correctif pour une vulnérabilité Zero-Day (CVE-2022-30190). En outre, Microsoft a publié un avis de sécurité pour les vulnérabilités Intel Processor MMIO Stale Data Vulnerabilities afin de corriger 4 vulnérabilités Intel (Microsoft Advisory 220002, Intel-SA-00615).

Microsoft a corrigé plusieurs failles dans ses logiciels, y compris des vulnérabilités de déni de service (DoS), d’élévation de privilèges, de divulgation d’informations, d’exécution de code à distance (RCE), de contournement des fonctions de sécurité et d’usurpation. Un grand nombre des vulnérabilités corrigées sont associées à une exécution de code à distance, mais aucune exploitation active en mode aveugle n’est signalée, à l’exception d’une mise à jour de CVE-2022-30190, une vulnérabilité dans l’outil de diagnostic du Support Windows (MSDT) qui a été rendue publique en mai dernier.

Parmi les failles corrigées et exploitées par des pirates, on trouve la CVE-2022-30190 | Vulnérabilité d’exécution de code à distance (RCE) dans l’outil de diagnostic du Support Windows (MSDT). Cette vulnérabilité affiche un score de sévérité CVSSv3.1 de 7,8/10. La mise à jour concernant cette vulnérabilité est disponible dans les mises à jour cumulatives de Windows de juin 2022. Microsoft recommande vivement à ses clients d’installer les mises à jour pour se protéger pleinement contre cette vulnérabilité. Les clients dont les systèmes sont configurés pour recevoir automatiquement les mises à jour n’ont rien à faire. Évaluation d’exploitabilité : Exploitation détectée.
De son côté ADOBE a diffusé 6 bulletins de sécurité avec des mises à jour qui corrigent 46 vulnérabilités affectant Adobe Animate, Bridge, Illustrator, InCopy, InDesign et RoboHelp Server. Parmi ces 46 vulnérabilités, 40 sont classées comme critiques avec un score de sévérité CVSSv3.1 allant de 5,5/10 à 7,8/10.

« Les correctifs pour CVE-2022-30190, la Zero Day connue sous le nom de Follina et divulguée fin mai, ont également été inclus dans la version de ce mois-ci. Il y a eu beaucoup de spéculation avant le Patch Tuesday sur la question de savoir si Microsoft allait publier des correctifs, étant donné le rejet initial de la faille par Microsoft et son exploitation généralisée dans les semaines qui ont suivi sa divulgation publique. » explique Claire Tills, Senior Research Engineer de Tenable.

Au sujet de l'auteur
Damien Bancal - Fondateur de ZATAZ.COM / DataSecurityBreach.fr Travaille sur les sujets High-tech/Cybercriminalité/Cybersécurité depuis 1989. Gendarme réserviste - Lieutenant-Colonel (RC) ComCyberGend. Fondateur du Service Veille ZATAZ : https://www.veillezataz.com En savoir plus : https://www.damienbancal.fr

Articles connexes

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.