Bulletins

Patch Tuesday du mois de Juillet: Microsoft corrige 117 vulnerabilités dont 9 Zero-Day !

bs1.jpg

Microsoft a publié le Patch Tuesday pour le mois de juillet avec des correctifs pour un total de 117 vulnérabilités de sécurité, dont neuf (09) failles de type "zero-day". Quatre (04) de ses dernières faisant l'objet d'attaques actives dans la nature, permettant potentiellement à un adversaire de prendre le contrôle des systèmes affectés.

Sur les 117 vulnérabilités, 13 sont jugées critiques, 103 sont jugées importantes et une est jugée de gravité modérée. Six de ces bugs étant connus au public au moment de la publication.

Les mises à jour concernent plusieurs produits Microsoft, notamment Windows, Bing, Dynamics, Exchange Server, Office, Scripting Engine, Windows DNS et Visual Studio Code.

Parmi les failles de sécurité qui sont activement exploitées, on trouve principalement les suivantes .

  • CVE-2021-34527 (score CVSS : 8.8) - Vulnérabilité d'exécution de code à distance du spouleur d'impression Windows (divulguée publiquement sous le nom de "PrintNightmare").
  • CVE-2021-31979 (score CVSS : 7,8) - Vulnérabilité d'élévation de privilège du noyau Windows.
  • CVE-2021-33771 (score CVSS : 7.8) - Vulnérabilité d'élévation de privilège du noyau Windows.
  • CVE-2021-34448 (score CVSS : 6,8) - Vulnérabilité de corruption de la mémoire du moteur de script.

Microsoft a également souligné la grande complexité de l'attaque de CVE-2021-34448, en précisant que les attaques reposent sur la possibilité d'inciter un utilisateur peu méfiant à cliquer sur un lien menant à un site Web malveillant hébergé par l'adversaire et contenant un fichier spécialement conçu pour déclencher la vulnérabilité.

Les cinq autres vulnérabilités de type "zero-day" divulguées publiquement, mais non exploitées, sont répertoriées ci-dessous.

  • CVE-2021-34473 (score CVSS : 9.1) - Vulnérabilité d'exécution de code à distance de Microsoft Exchange Server.
  • CVE-2021-34523 (score CVSS : 9.0) - Vulnérabilité d'élévation de privilège de Microsoft Exchange Server.
  • CVE-2021-33781 (score CVSS : 8.1) - Vulnérabilité de contournement de la fonction de sécurité d'Active Directory.
  • CVE-2021-33779 (score CVSS : 8.1) - Vulnérabilité de contournement de la fonctionnalité de sécurité ADFS de Windows
  • CVE-2021-34492 (score CVSS : 8.1) - Vulnérabilité de l'usurpation de certificat Windows.

"Bien que Microsoft ait publié des mises à jour pour corriger la vulnérabilité, les utilisateurs doivent toujours s'assurer que les configurations nécessaires sont établies correctement. Les systèmes mal configurés resteront exposés aux risques d'exploitation, même après l'application du dernier correctif. PrintNightmare est un problème extrêmement grave qui souligne une fois de plus l'importance de combiner détection et remédiation", a déclaré Bharat Jogi, directeur principal de la recherche sur les vulnérabilités et les menaces chez Qualys.

La vulnérabilité PrintNightmare a également incité l'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) à publier une directive d'urgence, exhortant les ministères et organismes fédéraux à appliquer immédiatement les dernières mises à jour de sécurité et à désactiver le service de spooler d'impression sur les serveurs des contrôleurs de domaine Microsoft Active Directory.

En outre, Microsoft a également corrigé une vulnérabilité de contournement de sécurité dans la solution d'authentification biométrique Windows Hello (CVE-2021-34466, score CVSS : 5,7) qui pouvait permettre à un adversaire d'usurper le visage d'une cible et de contourner l'écran de connexion.

Parmi les autres failles critiques corrigées par Microsoft figurent des vulnérabilités d'exécution de code à distance affectant Windows DNS Server (CVE-2021-34494, score CVSS 8,8) et Windows Kernel (CVE-2021-34458), cette dernière étant classée 9,9 sur l'échelle de gravité CVSS.

Pour installer les dernières mises à jour de sécurité, les utilisateurs de Windows peuvent se rendre sur Démarrer > Paramètres > Mise à jour et sécurité > Windows Update ou en sélectionnant Vérifier les mises à jour de Windows.