Patch Tuesday – Décembre 2017

Patch Tuesday – Décembre 2017

Une fin d’année en douceur !

Publié par Gill Langston dans The Laws of Vulnerabilities

Ce Patch Tuesday de décembre est bien plus léger que celui publié le mois dernier. Avec seulement trois correctifs pour différentes versions du système d’exploitation Windows, l’essentiel des vulnérabilités à résoudre sont en rapport avec les navigateurs et le moteur de script.

Les mises à jour de décembre sont des correctifs pour 32 vulnérabilités et expositions courantes (CVE) uniques, dont 19 sont critiques. 24 patches traitent des risques d’exécution de code à distance avec des niveaux de gravité différents. Aucun exploit actif signalé par Microsoft ce mois-ci.

En termes de priorité, il convient de se concentrer sur les vulnérabilités de type corruption de mémoire qui affectent les navigateurs et le moteur de script. Il est recommandé de traiter en priorité les postes de travail des utilisateurs en déployant les correctifs pour les 19 vulnérabilités critiques pour Internet Explorer et Edge que vient de publier Microsoft et auxquelles l’éditeur attribue la mention « Exploitation plus probable». Ne s’agissant pas encore d’exploits connus, autant en profiter pour garder une longueur d’avance sur de futurs exploits pouvant être diffusés.

La vulnérabilité au sein de l’OS Windows sur laquelle il faut se pencher s’appelle CVE-2017-1885. Il s’agit d’une exécution de code à distance (RCE) qui s’appuie sur un appel de procédure distante (RPC) sur des systèmes sur lesquels le service de routage et d’accès distant (RRAS) est activé. Veillez à corriger les systèmes qui utilisent RRAS et vérifiez que ce service n’est pas activé sur des systèmes qui ne l’exigent pas dans la mesure où désactiver RRAS protégera contre cette vulnérabilité. C’est d’ailleurs pour cette raison que cette vulnérabilité est classée comme « Exploitation moins probable », ce qui n’empêche qu’elle méritera toute votre attention une fois que vous aurez patché les navigateurs.

De plus, il est recommandé de s’intéresser à l’avis de sécurité ADV170021 qui concerne une mise à jour du système de défense en profondeur (Defense-in-Depth) et dont les options de configuration vous permettent de contrôler davantage les comportements à base d’exploits DDE (Dynamic Data Exchange) à la lumière des récents exploits du genre qui ont fait l’actualité. À noter que ce changement de configuration sera effectué après installation de la mise à jour référencée dans cet
avis de sécurité.

Notez également que le 07 décembre Microsoft a publié un patch ad hoc urgent pour les vulnérabilités CVE-2017-11937 et CVE-2017-11940. L’objectif était de corriger une vulnérabilité au sein du moteur de protection contre les logiciels malveillants (Microsoft Malware Protection Engine) pouvant autoriser un attaquant à créer un fichier malveillant qui sera analysé par ce même moteur, lequel autorisera ensuite l’exécution du code malveillant sur le point d’extrémité. Ce patch ayant été automatiquement intégré par les moteurs affectés lors des mises à jour des définitions, aucune action n’est a priori nécessaire. Cependant, à titre de précaution, si vous utilisez le moteur de protection contre les malware de Microsoft dans Defender, Security Essentials, Forefront Endpoint
Protection ou bien les moteurs dans Exchange 2013 ou 2016, assurez-vous que vos mises à jour sont appliquées automatiquement et que vous utilisez bien au moins la version 1.1.14405.2 du moteur de protection.

Du côté d’Adobe, une seule mise à jour de sécurité pour Flash, APSB17-42, elle concerne une erreur de logique métier.

À l’arrivée, une année bien remplie en vulnérabilités mais qui se termine plutôt dans le calme.

Julien H

Passionné depuis toujours par l'informatique, je transforme ma passion en expertise. J'utilise quotidiennement les outils et systèmes Microsoft. Je ne délaisse pas mon côté ouvert, notamment via l'utilisation des OS Debian et Archlinux. L'infosec m'ouvre les yeux sur les enjeux actuels et futurs de l'IT.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Fermer
Fermer