• Votre panier est vide.

  • COMPTE

Le correctif d’août de Microsoft a corrigé 120 bogues dont deux zero-day


Certains articles de veille peuvent faire l'objet de traduction automatique.


Les mises à jour programmées par Microsoft pour ce mois sont disponibles. Avec Patch Tuesday d’août, Microsoft a corrigé plus d’une centaine de vulnérabilités de sécurité, dont deux failles zero-day.

Microsoft a corrigé deux bogues Zero-Day

Le premier jour zéro à recevoir un correctif avec Microsoft August Patch Tuesday est CVE-2020-1464. Cette vulnérabilité de gravité importante était non seulement connue du public, mais également exploitée.

Il existe une vulnérabilité d’usurpation d’identité lorsque Windows ne valide pas correctement les signatures de fichiers. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait contourner les fonctionnalités de sécurité et charger des fichiers mal signés.
Dans un scénario d’attaque, un attaquant pourrait contourner les fonctionnalités de sécurité destinées à empêcher le chargement de fichiers mal signés.

Microsoft a corrigé la faille en rectifiant la façon dont Windows valide les signatures de fichiers.

La deuxième faille du jour zéro, CVE-2020-1380, était un bogue critique de corruption de la mémoire affectant le moteur de script. L’exploitation de ce bogue pourrait conduire à l’exécution de code à distance par un adversaire dans le contexte de l’utilisateur actuel.

Bien que cette vulnérabilité soit restée inconnue, elle a encore subi une exploitation active.

Autres mises à jour du mardi d’août

Outre les deux jours zéro, Microsoft a également corrigé 16 autres bogues de gravité critiques. Parmi celles-ci, à l’exception de la vulnérabilité CVE-2020-1472, toutes les autres vulnérabilités pourraient entraîner l’exécution de code à distance.

Tandis que, CVE-2020-1472 affecter le protocole distant Netlogon pourrait permettre à un attaquant d’obtenir des privilèges élevés sur le système cible. Concernant ce bogue, Microsoft a déclaré dans l’avis,

Il existe une vulnérabilité d’élévation de privilèges lorsqu’un attaquant établit une connexion de canal sécurisé Netlogon vulnérable à un contrôleur de domaine, à l’aide du protocole Netlogon Remote Protocol (MS-NRPC). Un attaquant qui parviendrait à exploiter la vulnérabilité pourrait exécuter une application spécialement conçue sur un appareil du réseau.

Microsoft corrige ce bogue en deux phases. Alors qu’il a déployé la première phase avec les mises à jour d’août, la seconde devrait sortir au premier trimestre 2021.

En outre, Microsoft a également abordé 102 vulnérabilités de gravité importantes différentes affectant différents produits. Alors que le bundle de mise à jour ne contient aucun bogue de faible gravité, tout comme les mises à jour de juillet.

Faites-nous part de vos réflexions dans les commentaires.

Voir aussi :

août 17, 2020

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)