Microsoft corrige une faille zero day de Defender dans son Patch Tuesday

Spread the love
  • Yum

Microsoft corrige une faille zero day de Defender dans son Patch Tuesday

Microsoft a commencé à déployer ses correctifs de sécurité, connus dans le secteur sous le nom de Patch Tuesday.

Dans les mises à jour de ce mois-ci, la société basée à Redmond a corrigé un total de 83 vulnérabilités sur une large gamme de produits, y compris son système d’exploitation Windows, ses produits basés sur le cloud, ses outils de développement et ses serveurs d’entreprise.

publicité

Une zero day sur Defender

Mais de tous les bugs corrigés aujourd’hui, le plus important est une vulnérabilité de type “zero day” sur l’antivirus Microsoft Defender, qui, selon Microsoft, a été exploitée avant la publication des correctifs d’aujourd’hui.

Identifiée CVE-2021-1647, la vulnérabilité a été décrite comme un bug d’exécution de code à distance (RCE) qui permet aux acteurs malveillants d’exécuter du code sur des appareils vulnérables en incitant un utilisateur à ouvrir un document malveillant sur un système où Defender est installé.

Microsoft a déclaré que, bien que ce bug a déjà été utilisé par des attaquants, la technique n’est pas fonctionnelle dans toutes les situations, et est toujours considérée comme étant à un niveau de preuve de concept. Cependant, le code pourrait évoluer vers des attaques plus fiables.

Pour contrer les futures attaques, Microsoft a publié des correctifs pour le Microsoft Malware Protection Engine, qui ne nécessiteront aucune interaction de la part de l’utilisateur et seront installés automatiquement – à moins d’être spécifiquement bloqués par les administrateurs système.

Microsoft corrige également un bug de Windows divulgué publiquement

En plus de la faille sur Defender, Microsoft a également corrigé une faille de sécurité dans le service splwow64 de Windows qui pouvait être utilisé de manière abusive pour élever les privilèges d’un attaquant.

Les [détails de ce bug] (https://www.zerodayinitiative.com/advisories/ZDI-20-1433/), identifié sous le nom de CVE-2021-1648, ont été rendus publics le mois dernier, le 15 décembre, par le projet Zero-Day Initiative de Trend Micro.

Cependant, bien que les détails soient accessibles au public, ce bug n’a pas été exploité par des attaquants, a déclaré Microsoft.

Néanmoins, il est conseillé aux administrateurs système d’appliquer les correctifs actuels au cas où l’une de ces vulnérabilités serait utilisée comme arme et ajoutée à l’arsenal des attaquants.


Vous trouverez ci-dessous des informations complémentaires sur le patch Microsoft d’aujourd’hui et les mises à jour de sécurité publiées par d’autres entreprises technologiques :

  • Le portail officiel de Microsoft Security Update Guide répertorie toutes les mises à jour de sécurité dans un tableau filtrable.
  • ZDNet a publié ce fichier qui regroupe tous les avis de sécurité de ce mois sur une seule page.
  • Les mises à jour de sécurité d’Adobe sont détaillées ici.
  • Les mises à jour de sécurité SAP sont disponibles ici.
  • Les mises à jour de sécurité d’Intel sont disponibles ici.
  • Les mises à jour de sécurité de VMWare sont disponibles ici.
  • Les mises à jour de sécurité de Chrome 87 sont détaillées ici.
  • Les mises à jour de sécurité pour Android sont disponibles ici.

Source : “ZDNet.com”

Leave a Reply

%d bloggers like this: