Microsoft corrige sept zero-days lors de ses rondes de Patch Tuesday
3 min readMicrosoft a publié des correctifs pendant six zero-days qui sont activement exploités dans la nature – et un qui ne l’est pas – lors d’un Patch Tuesday qui poursuit ce mois-ci une tendance récente de mises à jour généralement plus légères. En effet, il s’agit du plus petit nombre collectif de bugs trouvés jusqu’à présent en 2021.
Les six zero-days exploités sont : CVE-2021-33742, un exécution de code à distance (RCE) faille dans la plate-forme Windows MHSTML ; CVE-2021-31955, un bogue de divulgation d’informations dans le noyau Windows ; et CVE-2021-31199 et CVE-2021-31201, deux vulnérabilités d’élévation de privilèges dans Microsoft Enhanced Cryptographic Provider, qui concernent également des vulnérabilités Adobe précédemment divulguées.
CVE-2021-33739, une vulnérabilité d’élévation des privilèges dans Microsoft DWM Core Library, figure également sur la liste des zero-days ; et CVE-2021-31956, une autre vulnérabilité d’élévation des privilèges dans Windows NTFS Elevation. Le septième bogue, inexploité, est CVE-2021-31968, un vulnérabilité de déni de service dans le service Bureau à distance Windows.
Bien que tous méritent une attention particulière, il peut y avoir des inquiétudes ce mois-ci car certains d’entre eux ne sont considérés que comme importants et système de notation de vulnérabilité commun (CVSS) (-31199 et -31201 sont tous deux notés 5,2), ils peuvent ne pas être pris en compte dans la priorisation, selon Chris Goettl, directeur principal de la gestion des produits et de la sécurité chez Ivanti.
« Cela amène un défi de priorisation très important au premier plan ce mois-ci », a-t-il déclaré. « Les cotes de gravité des fournisseurs et les systèmes de notation tels que CVSS peuvent ne pas refléter le risque réel dans de nombreux cas. L’adoption d’une approche de gestion des vulnérabilités basée sur les risques et l’utilisation d’indicateurs de risque et de télémétrie supplémentaires sur les tendances d’attaques réelles sont essentielles pour garder une longueur d’avance sur les menaces telles que les ransomwares modernes.
« Les mises à jour du système d’exploitation Windows ce mois-ci sont la priorité absolue et résolvent toutes les vulnérabilités zero-day que Microsoft a résolues. Donnez la priorité à la mise à jour du système d’exploitation pour réduire ce risque rapidement.
Tenable ingénieur de recherche senior, Satnam Narang, a ajouté : « Bien que ces vulnérabilités aient déjà été exploitées dans la nature en tant que jour zéro, il est toujours essentiel que les organisations appliquent ces correctifs dès que possible. Les failles non corrigées restent un problème pour de nombreuses organisations des mois après la publication des correctifs. »
Au-delà des vulnérabilités zero-day, il existe également un certain nombre de vulnérabilités remarquables et notées de manière critique ce mois-ci, parmi lesquelles CVE-2021-31963, une autre vulnérabilité d’exécution de code à distance dans Microsoft Sharepoint Server qui porte un score CVSS critique.
« Cette vulnérabilité n’a pas été divulguée publiquement auparavant et n’est pas exploitée dans la nature, selon Microsoft, mais elle devrait être une priorité élevée car les vulnérabilités SharePoint précédentes, telles que CVE-2019-0604, ont été exploitées et utilisées pour fournir plusieurs charges utiles. types, y compris les ransomwares », a déclaré Avenir enregistré architecte de sécurité senior Allan Liska.
Qualys’Le principal analyste de recherche, Anand Paturi, a également signalé CVE-2021-31985, une vulnérabilité RCE dans Microsoft Defender, et CVE-2021-31959, une vulnérabilité de corruption de mémoire dans le moteur de script Chakra JScript.