Patch Tuesday – Juillet 2016

 

Publié par amol sarwate dans The Laws of Vulnerabilities

Avec le Patch Tuesday de juillet 2016 Microsoft profite publie 11 mises à jour de sécurité concernant tout un éventail de systèmes pour postes de travail et serveurs. 6 mises à jour sont classées comme « Critiques », tandis que les autres figurent dans la catégorie « Importants ».

Toutes les mises à jour critiques publiées cette semaine concernent des systèmes bureautiques. La priorité absolue devrait aller à la correction des navigateurs et de Office avec MS16-084 pour Internet Explorer, MS16-085 pour Microsoft Edge et MS16-088 pour Office. Ces trois mises à jour corrigent des vulnérabilités permettant à un attaquant de prendre le contrôle total de la machine ciblée. Ces failles doivent donc être corrigées immédiatement.

A importance égale, les mises à jour publiées par Adobe. Tandis que Flash monopolisait l’actualité depuis un certain temps, Adobe Reader est de retour après avoir sommeillé pendant trois mois. Adobe a donc publié APSB16-26 pour résoudre 30 vulnérabilités sur les plates-formes Windows et Mac. De nombreuses vulnérabilités résolues par le bulletin de sécurité APSB16-26 permettent à un attaquant de prendre complètement le contrôle de la machine ciblée. Nous vous recommandons donc d’appliquer un patch pour résoudre ce problème critique dans les meilleurs délais. Il s’agit du troisième correctif pour Acrobat Reader en 2016 contre plus du double pour Adobe Flash. Adobe a également publié une mise à jour pour son module Flash Player, APSB16-25 qui résout 52 vulnérabilités. Cette mise à jour concerne Windows, Mac, Linux et ChromeOS. Dans la mesure où de nombreuses vulnérabilités résolues par cette mise à jour permettent à un attaquant de prendre totalement le contrôle de la machine ciblée, nous vous recommandons d’appliquer immédiatement la mise à jour pour Flash et pour Reader.

La priorité suivante concerne la mise à jour Microsoft pour JScript et VBScript MS16-086. La vulnérabilité résolue ici peut être exploitée si la victime visite une page Web malveillante hébergeant du code JScript et VBScript qui a été développé exprès pour nuire.

Parmi les mises à niveau importantes, la mise à jour .NET MS16-091 est prioritaire car la vulnérabilité peut être exploitée à distance. Mais contrairement au risque d’exécution de code que neutralisent les autres mises à jour critiques, cette vulnérabilité .NET ne permet qu’une fuite d’information. Il existe trois autres mises à jour importantes pour le noyau Windows : MS16-089, MS16-090 et MS16-092. Rappel : pour qu’un exploit fonctionne, l’attaquant doit disposer de certificats valides pour s’introduire dans le système.

En résumé, il s’agit d’un Patch Tuesday de taille moyenne. Cependant, toutes les mises à jour Microsoft et Adobe critiques étant destinées aux postes de travail, l’équipe chargée des correctifs pour les systèmes bureautiques risque d’être un peu sous pression.

Julien H

Passionné depuis toujours par l'informatique, je transforme ma passion en expertise. J'utilise quotidiennement les outils et systèmes Microsoft. Je ne délaisse pas mon côté ouvert, notamment via l'utilisation des OS Debian et Archlinux. L'infosec m'ouvre les yeux sur les enjeux actuels et futurs de l'IT.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Share This
Fermer
Fermer