Patch Tuesday

Patch Tuesday – Février 2016

[et_pb_section admin_label= »IMAGE_UNE » transparent_background= »off » allow_player_pause= »off » inner_shadow= »off » parallax= »on » parallax_method= »on » custom_padding= »275px||| » padding_mobile= »off » make_fullwidth= »off » use_custom_width= »off » width_unit= »on » make_equal= »off » use_custom_gutter= »off » fullwidth= »on » specialty= »off » disabled= »off » background_image= »https://computerz.solutions/wp-content/uploads/2015/10/patch_tuesday.jpg »][et_pb_fullwidth_post_title admin_label= »Titre du poste en pleine largeur » title= »on » meta= »on » author= »on » date= »on » date_format= »M j, Y » categories= »off » comments= »on » featured_image= »off » featured_placement= »below » parallax_effect= »on » parallax_method= »on » text_orientation= »center » text_color= »light » text_background= »on » text_bg_color= »#445a64″ module_bg_color= »rgba(255,255,255,0) » title_font= »|||on| » title_font_size= »28px » title_all_caps= »on » use_border_color= »off » border_color= »#ffffff » border_style= »solid » disabled= »off »] [/et_pb_fullwidth_post_title][/et_pb_section][et_pb_section admin_label= »Section » transparent_background= »off » allow_player_pause= »off » inner_shadow= »off » parallax= »off » parallax_method= »on » padding_mobile= »off » make_fullwidth= »off » use_custom_width= »off » width_unit= »off » custom_width_px= »1080px » custom_width_percent= »80% » make_equal= »off » use_custom_gutter= »off » fullwidth= »off » specialty= »off » disabled= »off »][et_pb_row admin_label= »Ligne » make_fullwidth= »off » use_custom_width= »off » width_unit= »off » custom_width_px= »1080px » custom_width_percent= »80% » use_custom_gutter= »off » gutter_width= »2″ padding_mobile= »off » allow_player_pause= »off » parallax= »off » parallax_method= »on » make_equal= »off » column_padding_mobile= »on » parallax_1= »off » parallax_method_1= »on » parallax_2= »off » parallax_method_2= »on » parallax_3= »off » parallax_method_3= »on » parallax_4= »off » parallax_method_4= »on » disabled= »off »][et_pb_column type= »2_3″][et_pb_text admin_label= »PUBLICITE » background_layout= »light » text_orientation= »left » use_border_color= »off » border_color= »#ffffff » border_style= »solid »]




[/et_pb_text][et_pb_text admin_label= »Texte »]

Analyse publiée par Wolfgang Kandek, CTO de Qualys, Inc. dans The Laws of Vulnerabilities

Retour à des valeurs normales pour ce Patch Tuesday. Après un démarrage en douceur avec 9 bulletins en janvier, 12 (dont 5 critiques) sont publiés en février, cela correspond à la moyenne de 12,25 bulletins par mois observée l’an dernier.

En fait, il y en aurait même 13, mais le dernier, MS16-022, s’apparente davantage à un changement de packaging. Il concerne un package logiciel pour Adobe Flash dont la mise à niveau est assurée par Microsoft depuis 3 ans et demi sous les versions 10 et 11 d’Internet Explorer. Cette mise à jour était auparavant prise en charge par le seul avis de sécurité KB2755801. Maintenant, elle bénéficie d’un véritable bulletin. Ce nouveau format garantit pour le moins un traitement et un suivi supérieur. Aucune des vulnérabilités décrites n’est utilisée en aveugle, mais beaucoup sont classées comme facilement exploitables par Microsoft et Adobe si bien que vous devriez les résoudre sans délai. C’est donc le bulletin MS16-022 qui est en tête des priorités de Qualys ce mois-ci.

La mise à jour d’Adobe Flash (APSB16-04) contient des correctifs pour 22 vulnérabilités, toutes classées comme étant « critiques », c’est-à-dire pouvant fournir un contrôle complet de la machine cible à l’attaquant. Les scénarios d’attaque peuvent aussi bien mettre en scène des sites Web compromis mais innocents (certains problèmes récents avec WordPress par exemple) qui redirigent vers des domaines contrôlés par un attaquant malveillant, que du Flash embarqué dans d’autres fichiers (des documents Office notamment) qui cherche un accès via la messagerie électronique. En outre, les attaquants ayant démontré l’an dernier leur intérêt pour les attaques basées sur Flash, ce bulletin fait donc partie des priorités absolues.

Le bulletin MS16-015 arrive en deuxième position sur notre liste. Il résout 7 vulnérabilités Microsoft Office dans Word, Excel et Sharepoint. Les vulnérabilités CVE-2016-0022, CVE-2016-0052 et CVE-2016-0053 dans Word sont toutes au format RTF et peuvent être déclenchées sans interaction de l’utilisateur via le volet de visualisation dans Outlook. Elles sont classées « critiques ». Je suis pour ma part étonné que Microsoft ne propose pas de facteurs de mitigation pour ces dernières et j’en conclus que les changements de configuration spécifiés dans le bulletin MS14-017 continuent de s’appliquer :

  • Lire les courriers électroniques en texte brut dans Outlook
  • Désactiver les fichiers RTF dans Microsoft Word via la politique de blocage de fichiers

Les autres vulnérabilités de notre liste sont résolues dans le bulletin MS16-009 pour Internet Explorer et dans MS16-011 en ce qui concerne Microsoft Edge. Ces deux publications résolvent respectivement 13 et 6 vulnérabilités dont 7 et 4 de niveau critique. L’exploitation de ces vulnérabilités s’appuierait sur la navigation Web avec redirection vers des sites Web malveillants soit directement, soit par empoisonnement du moteur de recherche qui attire vos utilisateurs vers un site Web piégé, soit via la compromission d’un site a priori légitime, ou encore par inclusion dans un réseau publicitaire. Ce vecteur d’attaque est l’un des plus sensibles pour l’entreprise et nous recommandons de corriger ces vulnérabilités dès que possible.

En janvier Microsoft a mis un terme au support des navigateurs Internet Explorer propriétaires sur chacun de ses systèmes d’exploitation en réservant désormais les mises à jour aux toutes dernières versions des navigateurs sur chaque plate-forme. Les règles exactes sont exposées dans le document sur le cycle de vie de Microsoft, mais pour la plupart des points d’extrémité (Windows 7, 8.1 et 10) cela revient à Internet Explorer 11. Rien d’autre n’est plus supporté et les utilisateurs sont exposés à un vecteur d’attaque qu’il sera difficile d’endiguer à moyen terme.

Le prochain bulletin critique de notre liste, MS16-013, s’intéresse au Journal Windows. Un fichier malveillant avec l’extension .JNL doit être ouvert par l’utilisateur pour déclencher la vulnérabilité. Sous Windows 7, l’extension du fichier peut être dissociée de l’application pour neutraliser l’attaque. Cela se défend en raison du flux constant de patches dans les bulletins MS15-114, MS15-098, MS15-045, etc. qui pourraient être déclassés en empêchant les utilisateurs d’ouvrir ces fichiers.

Le dernier bulletin critique concerne la visionneuse de fichiers « Microsoft PDF Reader ». Ce lecteur est uniquement disponible sous Windows 8.1, 10 et Server 2012 et le bulletin MS16-012 ne s’applique donc qu’aux versions les plus récentes. Il s’agit d’un premier patch pour ce logiciel et il sera intéressant de voir combien d’autres vulnérabilités les chercheurs en sécurité pourront découvrir. Vous vous souvenez lorsqu’en 2012 Google utilisait sa technologie aléatoire pour s’intéresser à Adobe Reader ? Utilisez-vous la visionneuse de fichiers PDF fournie par Windows ou avez-vous adopté Adobe Reader y compris sur ces plates-formes ?

Ce Patch Tuesday comprend d’autres patches importants. Le système d’exploitation Windows lui-même est corrigé à l’aide des bulletins MS16-014 et MS16-018 tandis que MS16-016 résout la faille liée à l’élévation de privilèges via le service WebDAV, si vous exposez le protocole RDP sur Internet. MS16-017 nécessite cependant d’authentifier l’attaquant au préalable, MS16- 020 comble une faille DoS dans Active Directory et MS16-021 comble une faille du même acabit dans Radius, parmi les autres bulletins intéressants.

Comme toujours, un annuaire précis des logiciels installés permettra de décider où il est utile d’intervenir en priorité. Des mises à jour automatiques, dans la mesure du possible et par exemple sur les machines génériques des utilisateurs qui peuvent également soulager la tâche de l’équipe chargée du déploiement des correctifs.

Ajouter un commentaire

Cliquez ici pour poster un commentaire

S'abonner

Saisissez votre adresse e-mail pour vous abonner gratuitement et recevoir *tous* les nouveaux articles directement dans votre boîte de messagerie !

Traduction / Translate

Partagez-moi !

L'article vous a plu et vous souhaitez m'aider à vous fournir plus de contenu ? Partagez gratuitement et SANS tracking cet article, je vous en serai très reconnaissant ! :-)

Shares