Microsoft a de nouveau corrigé plus de 2020 CVE et corrigé 100 CVE en août 120, dont 17 vulnérabilités critiques. Pour la première fois en trois mois, deux vulnérabilités ont été signalées comme étant exploitées à l'état sauvage.
CVE-2020-1380 est une vulnérabilité d'exécution de code à distance dans le moteur de script de Microsoft. Cela est dû à la manière dont la mémoire d'Internet Explorer gère les objets. Pour exploiter cette vulnérabilité, un attaquant devrait convaincre la victime de visiter un site Web contenant un code d'exploitation ou d'ouvrir un document malveillant contenant un contrôle ActiveX intégré. Cela permettrait à l'attaquant d'exécuter du code arbitraire en tant qu'utilisateur actuel. Si l'utilisateur concerné dispose de privilèges administratifs, l'attaquant pourrait même effectuer un certain nombre d'actions graves : créer des comptes avec tous les privilèges, accéder ou supprimer des données et installer des programmes. Selon les rapports, les pirates ont exploité la vulnérabilité "dans la nature" comme une vulnérabilité zero-day - probablement dans le cadre d'une attaque ciblée.
CVE-2020-1464 est une vulnérabilité d'usurpation d'identité dans Windows qui découle d'un problème de validation de signature de fichier. Cette vulnérabilité pourrait permettre à un attaquant de contourner la vérification de signature de fichier pour charger des fichiers mal signés. Microsoft affirme que cette vulnérabilité a été exploitée "dans la nature" et est de notoriété publique, mais ne fournit pas plus de détails. Étant donné que cela affecte toutes les versions actuellement prises en charge de Windows, les organisations doivent appliquer ces correctifs dès que possible.
Autres vulnérabilités et correctifs
La version actuelle inclut également un correctif pour CVE-2020-1337, une vulnérabilité qui permet l'élévation des privilèges des utilisateurs dans le spouleur d'impression Windows. Cela permettrait à un attaquant d'exécuter du code arbitraire, de créer de nouveaux comptes avec tous les privilèges, d'accéder ou de supprimer des données et d'installer des programmes. Le Windows Print Spooler est déjà connu dans un contexte similaire : il y a dix ans, il a été exploité comme vecteur d'attaque par le célèbre ver Stuxnet via une autre vulnérabilité. CVE-2020-1337 est un contournement de correctif pour CVE-2020-1048, une autre vulnérabilité du spouleur d'impression Windows qui a été corrigée en mai 2020. Les chercheurs ont déterminé que le correctif pour CVE-2020-1048 était incomplet et ont présenté leurs conclusions pour CVE-2020-1337 lors de la conférence Black Hat plus tôt ce mois-ci. »
En savoir plus sur Tenable.com
À propos de Tenable Tenable est une entreprise de cyber-exposition. Plus de 24.000 53 entreprises dans le monde font confiance à Tenable pour comprendre et réduire les cyber-risques. Les inventeurs de Nessus ont combiné leur expertise en matière de vulnérabilité dans Tenable.io, offrant la première plate-forme du secteur qui offre une visibilité en temps réel et sécurise n'importe quel actif sur n'importe quelle plate-forme informatique. La clientèle de Tenable comprend 500 % du Fortune 29, 2000 % du Global XNUMX et de grandes agences gouvernementales.