Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

28 vulnérabilités Microsoft critiques

octobre 2017 par Publié par Jimmy Graham dans The Laws of Vulnerabilities

Le Patch Tuesday d’octobre est pour Microsoft l’occasion de publier des correctifs pour résoudre 62
vulnérabilités dont 30 affectent Windows. Les correctifs traitant 28 de ces vulnérabilités sont définis
comme critiques tandis que 33 vulnérabilités peuvent entraîner l’exécution de code malveillant à
distance (RCE). Selon Microsoft, une vulnérabilité dans Microsoft Office est actuellement exploitée
de manière active en mode aveugle.

Priorité absolue donc à cette vulnérabilité CVE-2017-11826
dans Microsoft Office qui est classée comme « Importante » par
Microsoft.Autre priorité, la résolution de CVE-2017-11771,
une vulnérabilité au sein du service de recherche Windows. Depuis début
2017, c’est le quatrième Patch Tuesday qui traite une vulnérabilité dans
ce service. Comme les fois précédentes, cette vulnérabilité peut être
exploitée à distance via le protocole SMB pour faciliter la prise de
contrôle total d’un système. Elle peut impacter aussi bien des serveurs
que des postes de travail. Même si un exploit lancé contre cette
vulnérabilité peut s’appuyer sur SMB comme vecteur d’attaque, il ne
s’agit pas d’une vulnérabilité au sein du protocole SMB lui-même. Aucun
rapport donc avec les vulnérabilités SMB récemment exploitées par
EternalBlue, WannaCry et Petya.

À noter aussi deux vulnérabilités dans la bibliothèque de polices
Windows, CVE-2017-11762 et CVE-2017-11763,
pouvant être exploitées via un navigateur ou un fichier malveillant,
ainsi qu’une vulnérabilité dans DNSAPI, CVE-2017-11779, grâce à laquelle
un serveur DNS malveillant peut exécuter du code sur un système client.

Une vulnérabilité sur certaines puces TPM est résolue grâce à l’avis de
sécurité ADV170012.
Localisée dans la puce TPM elle-même, et non pas dans Windows, cette
vulnérabilité peut entraîner la génération de clés cryptographiques
faibles. Ces clés sont utilisées pour BitLocker, l’authentification
biométrique et d’autres domaines de Windows. Les mises à jour
fournissent une solution de contournement pour les clés faibles et une
option permettant d’utiliser des clés générées par le logiciel. Une
remédiation complète exige une mise à jour du firmware
fournie par le fabricant de
l’équipement.

Comme ce fut le cas pour plusieurs Patch Tuesday récents, la majorité
des vulnérabilités traitées ce mois-ci concernent le moteur de script
qui peut impacter à la fois les navigateurs et Microsoft Office.
Résoudre cette vulnérabilité devrait être une priorité sur les systèmes
de type bureautique qui utilisent un navigateur pour la messagerie et
pour accéder à Internet.


Voir les articles précédents

    

Voir les articles suivants