Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Microsoft Patch Tuesday : 19 vulnérabilités critiques corrigées en avril

avril 2021 par Satnam Narang, Principal Research Engineer, chez Tenable

Ce mois-ci, le Patch Tuesday inclut des correctifs pour 108 CVEs, dont 19 vulnérabilités sont considérées comme critiques.

Satnam Narang, Principal Research Engineer, chez Tenable constate qu’il s’agit de la première fois en 2021 que Microsoft patch plus de 100 CVEs. A date, 329 vulnérabilités ont été corrigées cette année :

« Suite à la mise à jour hors bande du mois dernier portant sur quatre failles critiques zero-day dans Microsoft Exchange Server, exploitées dans la nature, y compris ProxyLogon, Microsoft a corrigé quatre autres vulnérabilités critiques d’Exchange Server ce mois-ci : CVE-2021-28480, CVE-2021-28481, CVE-2021-28482 et CVE-2021-28483. Toutes ont été découvertes par la NSA, dont deux d’entre elles également découvertes par Microsoft en interne. Ces vulnérabilités ont été classées « Exploitation plus probable » à l’aide de l’index d’exploitabilité de Microsoft.

Deux des quatre vulnérabilités (CVE-2021-28480, CVE-2021-28481) sont préalables à l’authentification, ce qui signifie qu’un attaquant n’a pas besoin de s’authentifier auprès du serveur Exchange vulnérable pour exploiter la faille. Compte tenu de l’intérêt intense porté à Exchange Server depuis le mois dernier, il est essentiel que les organisations appliquent immédiatement ces correctifs.

Par ailleurs, Microsoft a également corrigé CVE-2021-28310, une vulnérabilité d’élévation de privilèges Win32k, exploitée dans la nature comme un zero-day. La mise en œuvre de cette vulnérabilité conférerait à l’attaquant des privilèges élevés sur le système vulnérable cible. Il pourrait alors exécuter un code arbitraire, créer de nouveaux comptes avec des privilèges absolus, accéder à et/ou supprimer des données ainsi qu’installer des programmes. Les vulnérabilités d’élévation de privilèges sont exploitées par les cybercriminels post-compromission. Ce n’est qu’une fois qu’ils sont parvenus à accéder à un système, qu’ils élèvent leurs privilèges afin d’exécuter du code sur leurs véritables systèmes cibles. »


Voir les articles précédents

    

Voir les articles suivants