Patch Tuesday – Novembre 2018

62 vulnérabilités, RCEsur serveur TFTP et PoC Adobe
Publié par Jimmy Graham dans The Laws ofVulnerabilities

Le Patch Tuesday du mois traite 62 vulnérabilités dont 12 classées critiques.

Parmi elles, 8 concernent le moteur de script Chakra utilisé par Microsoft Edge. Une vulnérabilité entraînant une exécution de code à distance (RCE) sur le serveur TFTP qui exécute les services de déploiement Windows estégalement corrigée. En outre, Adobe résout trois vulnérabilités importantes, dont un exploit de type PoC pour Adobe Acrobat et Reader.


Correctifs pour les postes de travail

Les patchs destinés aux navigateurs et au moteur de script doivent être déployésen premier lieu sur tous les systèmes bureautiques qui utilisent un navigateur pour accéder à la messagerie et à Internet. Sont également concernés les serveurs multi-utilisateurs faisant office de postes de travail distants. Parmi les 12 vulnérabilités critiques, 10 peuvent être exploitées via des navigateurs ou en ouvrant des fichiers malveillants.


Code RCE sur le serveur TFTP exécutant les services de déploiement Windows (WDS)

Les services de déploiement Windows de Microsoft utilisent TFTP pour déployer des images via l’initialisation PXE. La vulnérabilité découverte sur le serveur TFTP peut entraîner l’exécution de code à distance sur un équipement affecté.Le patch pour la vulnérabilité CVE-2018-8476 est à déployer en priorité, si le service WDS est utilisé dans l’environnement.


Exécution de code RCE pour Microsoft Dynamics 365

Les requêtes Web ne sont pas correctement nettoyées dans la version 8 de Microsoft Dynamics 365 sur site. Cette vulnérabilité peut entraîner l’exécution de code àdistance (RCE) pour l’utilisateur SQL. Pour tout déploiement sur site de Dynamics 365, la vulnérabilité CVE-2018-8609 oit être traitée en priorité.


Attaques actives sur l’élévation de privilèges Win32k

Microsoft a signalé des attaques actives contrela vulnérabilité CVE-2018-8589. Cette dernière affecte Windows 7, Server 2008 et 2008 R2. Microsoft a classé ce correctif comme « Important ».


Bitlocker

Microsoft a publié la semaine dernière un avis de sécurité sur l’utilisation du chiffrement au niveau logiciel plutôt que matériel qui s’est récemment avéré inefficace pour certains déploiements. De plus, un patch pour une vulnérabilité affectant Bitlocker (CVE-2018-8566) a été publié ce mardi. Cette vulnérabilité permet à un attaquant d’accéder aux données chiffrées s’il dispose d’un accès physique au système. Microsoft a classé ce correctif comme Important.


Patches Adobe,fuite de hash NTLM et atténuations

Adobe vient de publier trois correctifs pour Flash, Acrobat/Reader et Photoshop, tous classés comme Importants. Le code PoC pour la vulnérabilité dans Acrobat et Reader étant disponible publiquement, le patch correspondant devra être déployé au plus tôt. En effet, cette vulnérabilité permet de casser le hash NTLM d’un utilisateur via une attaque par force brute afin de trouver le mot de passe de l’utilisateur. Adobe a également publié un document sur les moyens d’atténuer cette vulnérabilité, il suggère notamment d’activerune fonctionnalité dans Windows 10 pour prévenir ce type d’attaque en bloquant l’utilisation del’authentification SSO via le protocole NTLM par des ressources externes.

Julien H

Passionné depuis toujours par l'informatique, je transforme ma passion en expertise. J'utilise quotidiennement les outils et systèmes Microsoft. Je ne délaisse pas mon côté ouvert, notamment via l'utilisation des OS Debian et Archlinux. L'infosec m'ouvre les yeux sur les enjeux actuels et futurs de l'IT.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Share This
Fermer
Fermer