vulnérablités

54 vulnérabilités dont 19 critiques dans le Patch Tuesday de Juillet

Dans le cadre du Patch Tuesday de juillet, Microsoft publie des correctifs qui résolvent 54 vulnérabilités dont 26 affectent Windows. Les correctifs traitant 19 de ces vulnérabilités sont définis comme « critiques », c’est-à-dire qu’ils peuvent entraîner l’exécution de code malveillant à distance (RCE). Selon Microsoft, aucune de ces vulnérabilités n’est actuellement exploitée en mode aveugle.

Priorité absolue à la résolution de CVE-2017-8589, une vulnérabilité au sein du service de recherche Windows. En effet, cette vulnérabilité peut être exploitée à distance via le protocole SMB pour faciliter la prise de contrôle total d’un système. Elle peut impacter aussi bien les serveurs (Windows Server 2016, 2012, 2008 R2, 2008) que les postes de travail (Windows 10, 7 et 8.1). Même si cette vulnérabilité peut utiliser SMB comme vecteur d’attaque, il ne s’agit pas d’une vulnérabilité au sein du protocole SMB lui-même. Aucun rapport donc avec les récentes vulnérabilités SMB exploitées par EternalBlue, WannaCry et Petya.

Mis à part CVE-2017-8589, l’autre priorité en matière de correction des postes de travail et des systèmes multi-utilisateur concerne CVE-2017-8563, un patch qui résout une vulnérabilité affectant l’Explorateur Windows et de nombreuses vulnérabilités dans les navigateurs Internet Explorer et Edge. Même si leur exploitation exige une interaction avec l’utilisateur, ces vulnérabilités pourraient devenir des cibles faciles pour les kits d’exploits.

Adobe a également publié le bulletin de sécurité APSB17-21 qui fournit des correctifs pour trois vulnérabilités et est donc classé comme critique. En plus de ces patches, Microsoft a publié une mise à jour pour Adobe Flash pour Windows 8.1, Windows 10, Windows Server 2012 et Windows Server 2016. Priorité donc à la correction des postes de travail et systèmes multi-utilisateurs.

Le volume de patches publiés pour juillet traite 54 vulnérabilités au sein de Windows, Internet Explorer, Edge, Office, .net Framework, Adobe Flash et Exchange. Les priorités définies ici s’appuient sur les informations actuellement disponibles et ce blog sera actualisé en cas de modifications du paysage des menaces. (par Jimmy Graham dans The Laws of Vulnerabilities)

Au sujet de l'auteur
Damien Bancal - Fondateur de ZATAZ.COM / DataSecurityBreach.fr Travaille sur les sujets High-tech/Cybercriminalité/Cybersécurité depuis 1989. Gendarme réserviste - Lieutenant-Colonel (RC) ComCyberGend. Fondateur du Service Veille ZATAZ : https://www.veillezataz.com En savoir plus : https://www.damienbancal.fr

Articles connexes

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.