Loi Fake News Patchs Tuesday chantage par mail

Patchs Tuesday août 2018

63 vulnérabilités dont 20 classées « critiques » dans le Patchs Tuesday de ce mois d’Août 2018. 63 vulnérabilités, L1TF (Foreshadow), Exchange, SQL et attaques actives contre une faille dans IE.

Ce mois-ci compte 63 vulnérabilités corrigées dont 20 classées comme critiques. Parmi ces dernières, plus de la moitié sont liées aux navigateurs, les autres concernent Windows, SQL et Exchange. Des exploits actifs ont été détectés contre CVE-2018-8373, l’une des vulnérabilités qui affectent le moteur de script.

Correctifs pour les postes de travail

Les patches pour les navigateurs et au moteur de script obligatoire en premier lieu sur les systèmes bureautiques qui utilisent un navigateur pour accéder à la messagerie et à Internet. Microsoft indique que le CVE-2018-8373 contenait des exploits actifs contre Internet Explorer, ces patches ont donc une priorité élevée. Des correctifs sont également disponibles pour les visionneuses PDF, la bibliothèque de polices Windows et GDI+ et ils nécessitent l’interaction d’un utilisateur avec un site ou un fichier malveillant.

Exécution de code à distance LNK

Le traitement des raccourcis contient une vulnérabilité (CVE-2018-8345). Ce patch doit être déployé en priorité sur les postes de travail et les serveurs dans la mesure où l’utilisateur n’a pas besoin de cliquer sur le fichier pour déclencher l’exploit. En effet, il suffit de visualiser un fichier .LNK malveillant pour exécuter du code en tant qu’utilisateur connecté.

Microsoft Exchange

Découverte dans Exchange, la vulnérabilité CVE-2018-8302 peut entraîner l’exécution de code en tant que Système. L’exploitation de cette vulnérabilité qui exige d’accéder à la configuration du compte de messagerie ne peut pas être activée par des utilisateurs sans privilèges.

Microsoft SQL 2016/2017

Microsoft SQL a également fait l’objet d’un correctif pour une vulnérabilité à base d’exécution de code à distance (CVE-2018-8273). Pour exploiter cette vulnérabilité, il est nécessaire de pouvoir exécuter des requêtes SQL, mais cela peut s’effectuer en chaînant une vulnérabilité à base d’injection SQL existante dans une application Web.

Vulnérabilité L1 Terminal Fault (Foreshadow)

Microsoft a publié de la documentation d’assistance sur de nouvelles vulnérabilités d’exécution spéculative au sein des processeurs Intel, de même qu’une analyse technique complète comprenant des options d’atténuation. Les patches diffusés exigent la configuration de la base de registre pour activer toutes les mesures d’atténuation. L’exploitation de cette vulnérabilité permet à des invités sur une machine virtuelle de récupérer des données d’autres invités et d’interférer au niveau de chaque processus, un peu comme avec Meltdown.

Adobe

Adobe a publié des correctifs pour Flash, Acrobat/Reader, Experience Manager Creative Cloud. Deux vulnérabilités dans Acrobat et Reader classées comme critiques. Quant à la mise à jour de Flash, Adobe la classe comme importante tandis que Microsoft la considère comme critique. (Par Jimmy Graham)

Au sujet de l'auteur
Damien Bancal - Fondateur de ZATAZ.COM / DataSecurityBreach.fr Travaille sur les sujets High-tech/Cybercriminalité/Cybersécurité depuis 1989. Gendarme réserviste - Lieutenant-Colonel (RC) ComCyberGend. Fondateur du Service Veille ZATAZ : https://www.veillezataz.com En savoir plus : https://www.damienbancal.fr

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.