Rapport sur les correctifs Microsoft

Tenables Nouvelles

Partager le post

Microsoft a de nouveau corrigé plus de 2020 CVE et corrigé 100 CVE en août 120, dont 17 vulnérabilités critiques. Pour la première fois en trois mois, deux vulnérabilités ont été signalées comme étant exploitées à l'état sauvage.

CVE-2020-1380 est une vulnérabilité d'exécution de code à distance dans le moteur de script de Microsoft. Cela est dû à la manière dont la mémoire d'Internet Explorer gère les objets. Pour exploiter cette vulnérabilité, un attaquant devrait convaincre la victime de visiter un site Web contenant un code d'exploitation ou d'ouvrir un document malveillant contenant un contrôle ActiveX intégré. Cela permettrait à l'attaquant d'exécuter du code arbitraire en tant qu'utilisateur actuel. Si l'utilisateur concerné dispose de privilèges administratifs, l'attaquant pourrait même effectuer un certain nombre d'actions graves : créer des comptes avec tous les privilèges, accéder ou supprimer des données et installer des programmes. Selon les rapports, les pirates ont exploité la vulnérabilité "dans la nature" comme une vulnérabilité zero-day - probablement dans le cadre d'une attaque ciblée.

CVE-2020-1464 est une vulnérabilité d'usurpation d'identité dans Windows qui découle d'un problème de validation de signature de fichier. Cette vulnérabilité pourrait permettre à un attaquant de contourner la vérification de signature de fichier pour charger des fichiers mal signés. Microsoft affirme que cette vulnérabilité a été exploitée "dans la nature" et est de notoriété publique, mais ne fournit pas plus de détails. Étant donné que cela affecte toutes les versions actuellement prises en charge de Windows, les organisations doivent appliquer ces correctifs dès que possible.

Autres vulnérabilités et correctifs

La version actuelle inclut également un correctif pour CVE-2020-1337, une vulnérabilité qui permet l'élévation des privilèges des utilisateurs dans le spouleur d'impression Windows. Cela permettrait à un attaquant d'exécuter du code arbitraire, de créer de nouveaux comptes avec tous les privilèges, d'accéder ou de supprimer des données et d'installer des programmes. Le Windows Print Spooler est déjà connu dans un contexte similaire : il y a dix ans, il a été exploité comme vecteur d'attaque par le célèbre ver Stuxnet via une autre vulnérabilité. CVE-2020-1337 est un contournement de correctif pour CVE-2020-1048, une autre vulnérabilité du spouleur d'impression Windows qui a été corrigée en mai 2020. Les chercheurs ont déterminé que le correctif pour CVE-2020-1048 était incomplet et ont présenté leurs conclusions pour CVE-2020-1337 lors de la conférence Black Hat plus tôt ce mois-ci. »

En savoir plus sur Tenable.com

 


À propos de Tenable

Tenable est une entreprise de cyber-exposition. Plus de 24.000 53 entreprises dans le monde font confiance à Tenable pour comprendre et réduire les cyber-risques. Les inventeurs de Nessus ont combiné leur expertise en matière de vulnérabilité dans Tenable.io, offrant la première plate-forme du secteur qui offre une visibilité en temps réel et sécurise n'importe quel actif sur n'importe quelle plate-forme informatique. La clientèle de Tenable comprend 500 % du Fortune 29, 2000 % du Global XNUMX et de grandes agences gouvernementales.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus