Microsoft corrige 17 failles critiques lors du patch Tuesday
Avec le patch Tuesday de novembre 2020, le géant de Redmond a pu corriger près de 112 failles de sécurité dont 17 présentent un caractère critique.
Par ailleurs, la majorité de ces vulnérabilités pouvait permettre à des pirates informatiques d’exécuter à distance de code malveillant. Microsoft a aussi profité de l’occasion pour colmater la faille de sécurité de type Zero day découverte par les spécialistes du Google Project Zero.
Parmi ces failles de sécurité critiques, il avait une qui affecte directement le protocole NFS de Windows et son port 2049.
Cet article va aussi vous intéresser : Faille de sécurité corrigée chez Microsoft
On imagine d’avance le travail qui pèsera sur les ingénieurs de Microsoft pour la publication de ce temps ensemble de correctif de sécurité du mois de novembre. Car c’est plus d’une centaine de faille de sécurité qu’il faudra corriger. Parmi ces 112 failles de sécurité, 93 se présentent comme importante avec deux failles de sécurité faible. Plusieurs de ces failles entraînes l’exécution des codes malveillants à distance. La plus importante qui a été identifié sous l’identification de CVE-2020-17051, présente dans le NFS (Network File System) est la vulnérabilité à corriger le plus rapidement possible.
À titre de rappel il faut préciser que le Network File System protocole important en ce sens qu’il est le protocole client-serveur car il permet aux utilisateurs d’avoir accès à des fichiers sur un réseau informatique et de les utiliser comme si ces derniers étaient présents dans un répertoire local des fichiers. Selon les experts en sécurité informatiques, les cybercriminels ne vont pas tarder à étudier de plus près le port 2049 qui est assez propre au NFS, pour déterminer si le correctif à bel et bien colmaté la brèche.
De plus, il faudra faire attention à certaines vulnérabilités telles que les CVE-2020-17053 et CVE-2020-17052. ce sont des failles de sécurité qui peuvent permettre aux cybercriminels de corrompre facilement la mémoire du moteur de Internet explorer, le navigateur de Microsoft. Pour la faille présente dans le spouleur d’impression, CVE 2020-17042, elle a été corrigée par Microsoft. Elle était susceptible de permettre aussi les criminels d’avoir beaucoup plus de privilège « L’exploitation de cette vulnérabilité exige l’interaction de l’utilisateur, mais elle se caractérise par une attaque de faible complexité, ce qui augmente le risque de compromission », note dans son analyse du Patch Tuesday, Qualys. Selon ce dernier, il faudra s’intéresser particulièrement correctif de sécurité qui porte sur les postes de travail dont Exchange Server, codecs Windows, GDI+, les navigateurs, à cause du développement croissant du télétravail.
En outre, pour ce qui concerne en la faille CVE-2020-17087, détecter dévoilé par le groupe de recherche de Google, le Project Zero, et qui faisait la une la semaine dernière, Microsoft l’a aussi corrigé avec une autre qui touche directement le navigateur de Google, Chrome. Pour la faille decouverte par Google, la firme de Redmond note que le Google exagère un peu concernant la gravité de celle-ci. Microsoft appuie l’idée qu’il faut forcément un accès physique au terminaux de Windows server, Windows 10, RT, 8.1, 7 pour réussir le piratage décrit.
Avec le Patch Tuesday de novembre, Microsoft en profite pour supprimer la section de description des CVE. Le Security Response Center de la firme privilégie un recours plus important au Common Vulnerability Scoring System (CVSS). « C’est une méthode précise qui décrit la vulnérabilité avec des attributs tels que le vecteur d’attaque, la complexité de l’attaque, si un adversaire a besoin de certains privilèges, etc. » écrit Microsoft. Certains experts ont critiqué ce choix estimant que beaucoup de données utiles pour les administrateurs vont être perdues et qu’ils auront du mal à prioriser les failles à corriger.
Accédez maintenant à un nombre illimité de mot de passe :