Patch Tuesday

Patch Tuesday – Avril 2016

[et_pb_section admin_label= »IMAGE_UNE » transparent_background= »off » allow_player_pause= »off » inner_shadow= »off » parallax= »on » parallax_method= »on » custom_padding= »275px||| » padding_mobile= »off » make_fullwidth= »off » use_custom_width= »off » width_unit= »on » make_equal= »off » use_custom_gutter= »off » fullwidth= »on » specialty= »off » disabled= »off » background_image= »https://computerz.solutions/wp-content/uploads/2015/10/patch_tuesday.jpg »][et_pb_fullwidth_post_title admin_label= »Titre du poste en pleine largeur » title= »on » meta= »on » author= »on » date= »on » date_format= »M j, Y » categories= »off » comments= »on » featured_image= »off » featured_placement= »below » parallax_effect= »on » parallax_method= »on » text_orientation= »center » text_color= »light » text_background= »on » text_bg_color= »#445a64″ module_bg_color= »rgba(255,255,255,0) » title_font= »|||on| » title_font_size= »28px » title_all_caps= »on » use_border_color= »off » border_color= »#ffffff » border_style= »solid » disabled= »off »] [/et_pb_fullwidth_post_title][/et_pb_section][et_pb_section admin_label= »Section » transparent_background= »off » allow_player_pause= »off » inner_shadow= »off » parallax= »off » parallax_method= »on » padding_mobile= »off » make_fullwidth= »off » use_custom_width= »off » width_unit= »off » custom_width_px= »1080px » custom_width_percent= »80% » make_equal= »off » use_custom_gutter= »off » fullwidth= »off » specialty= »off » disabled= »off »][et_pb_row admin_label= »Ligne » make_fullwidth= »off » use_custom_width= »off » width_unit= »off » custom_width_px= »1080px » custom_width_percent= »80% » use_custom_gutter= »off » gutter_width= »2″ padding_mobile= »off » allow_player_pause= »off » parallax= »off » parallax_method= »on » make_equal= »off » column_padding_mobile= »on » parallax_1= »off » parallax_method_1= »on » parallax_2= »off » parallax_method_2= »on » parallax_3= »off » parallax_method_3= »on » parallax_4= »off » parallax_method_4= »on » disabled= »off »][et_pb_column type= »2_3″][et_pb_text admin_label= »PUBLICITE » background_layout= »light » text_orientation= »left » use_border_color= »off » border_color= »#ffffff » border_style= »solid »]




[/et_pb_text][et_pb_text admin_label= »Texte »]

Place au Patch Tuesday d’avril 2016 qui nous donne un aperçu de ce qui nous attend. La semaine dernière, Adobe a été contraint d’anticiper la publication de son patch mensuel pour Adobe Flash Player (APSB16-10) afin d’aider ses utilisateurs à se protéger contre une menace Zero Day exploitée en aveugle. Qui plus est, nous avons appris il y a deux semaines par l’équipe de développement de Samba l’existence de la vulnérabilité « Badlock » qui affecte à la fois Windows et Samba sur Linux/Unix.

Badlock semble cependant moins dangereuse qu’elle n’y paraît puisqu’elle est résolue par MS16-047, un bulletin Microsoft classé comme « important ». Il s’agit d’une vulnérabilité de type Man-in-the-Middle qui permet de se connecter à la place d’une autre personne utilisant des applications basées sur le protocole SAMR ou LSAD, le protocole SMB n’étant pas affecté. Toutes les versions de Windows sont touchées, de Vista à Server 2012 R2. Même s’il est difficile de la classer, cette vulnérabilité ne figure pas pour autant parmi les priorités absolues.

Hormis MS16-047, Microsoft a publié 12 autres bulletins, soit 50 à ce jour pour l’année 2016. 30 vulnérabilités y sont traitées au total mais aucune menace Zero-Day. Le bulletin MS16-039 contient des correctifs pour un composant graphique de Windows et concerne toutes les versions, de Vista à Windows 10 en passant par Server 2008 et 2102 R2. Il est également destiné aux versions Office 2007 et 2010 plus anciennes ainsi qu’à .NET, Skype et Lync. Situées toutes les deux dans Windows, les deux menaces Zero-Day facilitent une élévation de privilèges, que ce soit pour un utilisateur normal ou un administrateur. Elles permettront d’exploiter une vulnérabilité qui introduit l’attaquant sur la machine, notamment via la faille dans Flash Player traitée par le patch APSB16-10 et résolue dans le bulletin Microsoft MS16-050. Dans ce cas de figure, l’utilisateur se rend sur un site Web anodin puis est victime d’un exploit Flash qui se développe ensuite via les vulnérabilités CVE-2016-0165/7 résolues dans le bulletin MS16-039. Pour se protéger contre de telles attaques, corrigez aussi vite que possible. Les bulletins MS16-050 pour Flash (APSB16-10 si vous utilisez Firefox) et MS16-039 figurent tout en haut de la liste des priorités de ce mois.

Le suivant sur la liste est le bulletin de sécurité MS16-042 qui résout quatre failles dans Microsoft Office. Microsoft classe ce bulletin comme critique, ce qui est uniquement le cas lorsqu’une vulnérabilité peut être directement attaquée sans interaction de l’utilisateur. En effet, CVE-2016-0127 est une vulnérabilité basée sur l’exécution de code à distance (RCE) dans le format de fichier RTF. Ce dernier est automatiquement visualisé dans le volet d’aperçu d’Outlook et facilite une exécution RCE pour l’attaquant via un simple courrier électronique. Renforcez si possible votre configuration en bannissant les emails contenant des formats de fichier RTF. Vous pouvez également désactiver ces emails via la politique de blocage de fichiers d’Office qui fonctionne aussi bien sur 2007/2010 que sur 2013.

Microsoft Internet Explorer et Edge sont respectivement corrigés au moyen des bulletins critiques MS16-037 et MS16-038. Ces deux navigateurs sont affectés par six vulnérabilités. C’est d’ailleurs la première fois qu’Edge contient autant de failles qu’IE et qu’Edge rencontre des problèmes plus sérieux qu’IE, ce qui constitue également une première. Aucune de ces vulnérabilités n’est actuellement exploitée, mais comme la plupart des exploits visent les navigateurs, il est légitime de les mettre à jour sans tarder. N’oubliez pas que Microsoft ne propose des correctifs que pour le navigateur le plus récent associé à chaque système d’exploitation, à savoir IE11 à partir de Windows 7, IE9 pour Vista et IE10 pour Windows Server 2012.

Quant à la dernière vulnérabilité critique, elle se trouve dans le sous-système de traitement XML. Aucun patch n’a été publié à ce niveau depuis plus d’un an. Le bulletin MS16-040 fournit une nouvelle version de msxml.dll pour résoudre la seule vulnérabilité présente, CVE-2016-0147. Le vecteur d’attaque se situe au niveau d’un site Web qui transmet le format XML malveillant à la machine ciblée.

Même si elles sont classées comme non critiques, les autres vulnérabilités peuvent avoir un impact non négligeable et être également intéressantes. Hyper-V fait ainsi l’objet d’un correctif dans le bulletin MS16-045 dans la mesure où un système invité peut abriter une élévation de privilèges susceptible d’être très critique dans un environnement hôte où l’attaquant accède aux systèmes à cause d’un problème de conception de Hyper-V. Les systèmes d’exploitation affectés sont Windows 8.1, Server 2012 et 2012 R2. Le bulletin MS16-041 résout une vulnérabilité unique dans .NET tandis que MS16-049 corrige une vulnérabilité DoS dans les systèmes Windows 10 au niveau du pilote HTTP.sys.

Adobe a corrigé Flash la semaine dernière en urgence à l’aide du patch APSB16-10, mais publie aujourd’hui des mises à jour pour Robohelp avec le patch APS16-12 et pour les applications Creative Cloud via le patch APSB16-11.

Publié par wkandek dans The Laws of Vulnerabilities

En voir plus

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Close