Le correctif mardi de Microsoft corrige l’exploit Zero-Day et d’autres bogues critiques

Le Patch Tuesday de février 2021 est venu et reparti. Comme toujours, Microsoft a publié de nombreux correctifs de sécurité importants pour corriger les vulnérabilités de Windows 10.

Ce mois-ci, les correctifs de Microsoft ont corrigé 11 vulnérabilités critiques, dont l'une était un exploit zero-day qui était activement exploité dans la nature avant les correctifs de mardi.

Microsoft Patches Critical Vulnerabilities

En termes de chiffres, le Patch Tuesday de février 2021 n'a pas été le plus lourd des frappeurs. Microsoft a publié des correctifs pour un total de 64 vulnérabilités dans ses nombreuses gammes de produits.

La plus grande vulnérabilité à noter était CVE-2021-1732 , un exploit zero-day permettant une élévation de privilèges dans Windows Win32k – le noyau du système d'exploitation Windows. S'il est exploité, l'attaquant pourrait exécuter du code avec des privilèges élevés, ce qui pourrait permettre un contrôle complet du système cible.

Selon certains rapports de sécurité, cette escalade de bogue de privilège était activement exploitée avant le correctif de sécurité. Les notes de correctif de Microsoft remercient l'équipe de sécurité de DBAPPSecurity , dont le rapport détaille comment le jour zéro a été exploité. La firme de sécurité chinoise pense que l'exploit a été l'œuvre d'un attaquant sophistiqué, potentiellement un APT.

Ailleurs, trois vulnérabilités critiques obtiennent chacune un score de 9,8 sur l'échelle CVSS (qui classe les vulnérabilités). 9.8 atterrit tout en haut de l'échelle des vulnérabilités, il vaut donc vraiment la peine d'être corrigé immédiatement.

CVE-2021-24078 est un bogue d'exécution de code à distance qui affecte le composant serveur DNS Windows. S'il est exploité, un attaquant pourrait détourner le trafic des noms de domaine dans les environnements d'entreprise, ce qui pourrait rediriger le trafic vers des sites Web, du contenu ou des logiciels malveillants dangereux.

CVE-2021-24074 et CVE-2021-24094 concernent tous deux des vulnérabilités TCP / IP. Ces deux vulnérabilités ont une telle importance que Microsoft a publié un blog séparé détaillant les problèmes. En bref, les vulnérabilités "sont complexes, ce qui rend difficile la création d'exploits fonctionnels, donc il est peu probable qu'elles [soient exploitées] à court terme".

Connexes: Comment supprimer les anciens fichiers de mise à jour Windows

6 vulnérabilités déjà publiques

Un point d'intérêt pour le Patch Tuesday de ce mois-ci est le nombre de vulnérabilités déjà rendues publiques. Avant que Microsoft ne révèle sa liste complète de correctifs de bogues, six vulnérabilités avaient déjà été révélées:

  • CVE-2021-1721 : vulnérabilité de déni de service .NET Core et Visual Studio
  • CVE-2021-1733 : Vulnérabilité d'élévation de privilège PsExec Sysinternals
  • CVE-2021-26701 : vulnérabilité d'exécution de code à distance .NET Core
  • CVE-2021-1727 : vulnérabilité d'élévation de privilèges dans Windows Installer
  • CVE-2021-24098 : vulnérabilité de déni de service du pilote de la console Windows
  • CVE-2021-24106 : vulnérabilité de divulgation d'informations Windows DirectX

Bien que cela soit inhabituel, Microsoft note également qu'aucune de ces vulnérabilités n'était exploitée avant la publication des correctifs.

Comme toujours, vous devez mettre à jour votre système Windows 10 et les autres produits Microsoft dès que possible. Les correctifs sont déjà disponibles sur Windows 10 si vous vous rendez dans Paramètres> Windows Update et sélectionnez Télécharger ou Installer maintenant .