Patch Tuesday : 117 vulnérabilités corrigées,bug Pwn2Own Exchange Server corrigé
Juillet 2021 Microsoft publie son traditionnel lot de mise à jour de sécurité mensuel.
Microsoft a publié 117 correctifs de sécurité pour les logiciels, y compris une vulnérabilité d’exécution de code à distance (RCE) dans Exchange Server découverte par les participants au concours Pwn2Own.
La dernière série de correctifs du géant de Redmond, généralement publiée le deuxième mardi de chaque mois dans ce qu’on appelle le Patch Tuesday, comprend des correctifs pour 117 failles s’attaquant aux RCE, à l’escalade de privilèges, à l’usurpation, à la corruption de mémoire et à la divulgation d’informations. Treize sont considérés comme critiques et neuf sont des zero-days – avec quatre sous exploit actif.
Les produits concernés par la dernière mise à jour de sécurité de Microsoft, publiée le 13 juillet, incluent Microsoft Office, SharePoint, Excel, Microsoft Exchange Server, Windows Defender, Windows Kernel et Windows SMB.
Certaines des vulnérabilités les plus intéressantes résolues dans cette mise à jour sont :
CVE-2021-31206: Un RCE Microsoft Exchange Server trouvé pendant Pwn2Own.
CVE-2021-34448: Une vulnérabilité de corruption de mémoire du moteur de script activement exploitée, obligeant une victime à visiter activement un site Web malveillant ou à cliquer sur un lien malveillant.
CVE-2021-34494: Un RCE Windows DNS Server, bien que limité aux serveurs DNS uniquement.
CVE-2021-34458: Un RCE du noyau Windows qui permet à un seul périphérique de virtualisation d’entrée/sortie racine (SR-IOV), attribué à un invité, de potentiellement falsifier les associés PCIe.
La dernière série de correctifs intervient juste une semaine après qu’un correctif d’urgence a été publié par Microsoft pour rectifier une faille de sécurité surnommée “PrintNightmare”. Suivie sous CVE-2021-1675 et CVE-2021-34527, la combinaison de RCE et d’une faille d’escalade de privilèges locale impacte déjà certaines imprimantes, et un code d’exploitation a été publié.
Au total, quatre des vulnérabilités – CVE-2021-34527 (PrintNightmare), CVE-2021-34448, CVE-2021-31979 et CVE-2021-33771 – sont répertoriées comme exploitées à l’état sauvage.
Microsoft a remercié les chercheurs de Google Security, Checkmarx, Trend Micro Zero Day Initiative et FortiGuard Lab de Fortinet, entre autres, pour avoir signalé les failles de sécurité désormais corrigées. Un certain nombre de vulnérabilités ont également été signalées par Microsoft Threat Intelligence Center (MSTIC).
Selon Zero Day Initiative (ZDI), qui a signalé 17 des bogues, le volume de correctifs de ce mois-ci « est supérieur à celui des deux derniers mois combinés et comparable aux totaux mensuels de 2020 ».
Le mois dernier, Microsoft a résolu 50 vulnérabilités dans le lot de correctifs de sécurité de juin. Ceux-ci comprenaient sept bugs zero-day, dont six ont été signalés par le géant de Redmond comme étant activement exploités.
Un mois auparavant, le géant de la technologie s’était attaqué à 55 failles de sécurité lors du Patch Tuesday de mai. Quatre d’entre eux ont été jugés critiques et trois étaient des jours zéro.
Parallèlement à la ronde Patch Tuesday de Microsoft, d’autres fournisseurs ont également publié des mises à jour de sécurité accessibles ci-dessous.
Pour plus d’information :
https://msrc.microsoft.com/update-guide/releaseNote/2021-Jul
Nous sommes présents sur les réseaux : LinkedIn, Twitter, Facebook, Instagram