Patch Mardi Septembre 2018

Microsoft corrige les vulnérabilités 62, dont 17 sont notées Critique. Y compris un correctif pour la vulnérabilité ALPC au jour zéro qui a été rendu public sur Twitter à la fin du mois d’août.

Ce mois-ci, Microsoft corrige cinq vulnérabilités critiques pour toutes les versions de Windows 10 et Windows Server 2016, dont certaines affectent des versions plus anciennes de Windows. Tous sont des failles d'exécution de code à distance, dont l'une est dans Hyper-V et pourraient permettre à un attaquant d'exécuter du code arbitraire. Il existe également des correctifs pour les défauts causés par les polices incorporées, l’analyseur MS XML et les fichiers d’image spécialement conçus.

ALPC Zero-Day

Le X août, un utilisateur de Twitter (@SandboxEscaper) a publiquement publié des informations sur une vulnérabilité ALPC (Advanced Local Procedure Call) zéro jour dans Windows qui pourrait permettre aux pirates disposant d'un accès local au planificateur de tâches d'élever les privilèges au système. L'utilisateur a publié un lien vers le code de validation technique, qui a été vérifié de manière indépendante par l'équipe US-CERT (Computer Emergency Readiness Team) des États-Unis pour fonctionner sur les systèmes Windows 27 et Windows Server 10 entièrement mis à jour.

La faille a été trouvée dans la façon dont le planificateur de tâches traite les appels ALPC (Advanced Local Procedure Call), processus du noyau permettant aux processus clients de communiquer avec les processus du serveur. Microsoft a reconnu le bogue ALPC et l’a corrigé ce mois-ci. Bien évalué important et pas Critique par Microsoft, celui-ci est important à corriger car il est déjà exploité dans une campagne ciblée.

Parmi les autres défauts notés important, le chargeur de BIOS Hyper-V ne parvient pas à fournir une source à entropie élevée et Device Guard valide de manière incorrecte un fichier non approuvé. Six vulnérabilités d'élévation des privilèges sont également corrigées.

Vulnérabilité liée à la pile de fragments

Microsoft a publié un avis de sécurité (CVE-2018-5391) concernant une vulnérabilité de déni de service de Windows, mais aucune solution, mais juste une solution de contournement. La vulnérabilité de la pile de fragments a été corrigée dans le noyau Linux le mois dernier et peut entraîner une perte de paquets en raison de l’abandon de paquets IP non conformes. Microsoft a découvert que la vulnérabilité affectait également les systèmes Windows et vous pouvez en savoir plus sur une solution de contournement si vous pensez que vous pourriez être vulnérable. ici .

Edge et Internet Explorer

CVE-2018-8457 est une vulnérabilité de corruption de la mémoire du moteur de script dans Edge et IE qui pourrait être exploitée via un site Web illicite ou un fichier Office. Bien que l'on pense que les pirates informatiques étaient déjà au courant de cette faille, rien ne prouve qu'elle était exploitée avant les correctifs de ce mois-ci. Il existe neuf autres correctifs critiques pour les deux navigateurs qui sont tous des vulnérabilités d'exécution de code à distance.

Microsoft office

Office Click-To-Run obtient un correctif critique pour la faille des polices intégrées également corrigée dans Windows. Il existe trois correctifs importants, dont deux sont des failles d’exécution de code à distance et un système de divulgation d’informations.

Adobe flash

Flash ne fait pas exception à la règle ce mois-ci et Adobe a corrigé une vulnérabilité d'élévation de privilèges jugée importante et détaillée dans CVE-2018-15967.

Cumul mensuel de Windows 7

Certains utilisateurs ont signalé une erreur 0x8000FFF lors de l'installation du correctif cumulatif de ce mois-ci pour Windows 7. Selon les informations que j'ai trouvées sur un forum d'assistance, cela est connecté à une pile de maintenance obsolète. KB3177467 doit être installé avant que le cumul de ce mois puisse être appliqué.

Mises à jour des avis Spectre et L1TF

Dernier point mais non le moindre, une vulnérabilité de canal latéral d’exécution spéculative, également appelée défaillance de terminal L1 (L1TF) affectant les processeurs Intel, est mise à jour. Avec des conseils mis à jour pour les processeurs Specter on AMD. Vous pouvez consulter les informations mises à jour sur L1TF ici et recevez les derniers conseils de Spectre ici .

C'est tout pour ce mois!

Le poste Patch Mardi Septembre 2018 apparaît en premier sur Petri.

Article similaire

Laisser un commentaire

Ce site utilise Akismet pour réduire les spams. Découvrez comment vos données de commentaire sont traitées.