Accueil Surveillance de sécurité Microsoft corrige le patch de mardi zéro en novembre

Microsoft corrige le patch de mardi zéro en novembre

Vidéo: Realtime Mitigation of New Microsoft Zero-Day Vulnerability ID (ADV200006) (Novembre 2024)

Vidéo: Realtime Mitigation of New Microsoft Zero-Day Vulnerability ID (ADV200006) (Novembre 2024)
Anonim

Microsoft a annoncé huit bulletins pour la version Patch Tuesday de novembre, corrigeant 19 vulnérabilités uniques des logiciels Microsoft, notamment Internet Explorer, Hyper-V, l’interface GDI (Graphics Device Interface), Office, etc. La vulnérabilité de jour zéro dans Internet Explorer révélée par FireEye au cours du week-end a également été corrigée.

Parmi les avis, les trois correctifs les plus critiques sont le correctif Interent Explorer (MS13-088), GDI (MS13-089) et la faille de jour zéro dans le contrôle ActiveX qui affectait plusieurs versions d'Internet Explorer (MS13-090). experts ont dit.

"Le bulletin MS13-090 traite du problème connu du contrôle ActiveX faisant actuellement l'objet d'attaques ciblées. Les clients avec les mises à jour automatiques activées sont protégés contre cette vulnérabilité et n'ont aucune action à prendre", a déclaré Dustin Childs, responsable du groupe Microsoft Trustworthy Computing..

Statut des jours zéro

L'équipe de sécurité de Microsoft a eu quelques jours chargés. La semaine dernière, la société de sécurité FireEye a informé Microsoft de graves vulnérabilités dans Internet Explorer, mais il semble que l'équipe les connaissait déjà car le correctif de contrôle ActiveX (MS13-090) corrige la faille InformationCardSignInHelper. Les attaquants ont déjà ciblé le bogue dans une attaque de type abreuvoir et l'exploitation du code est apparue sur le site de partage de texte Pastebin ce matin, ce qui en fait un problème hautement prioritaire.

"Il est extrêmement important de déployer ce correctif dès que possible", a déclaré Marc Maiffret, CTO de BeyondTrust.

Microsoft a également révélé une vulnérabilité «zéro jour» dans la manière dont certaines versions de Microsoft Windows et des versions antérieures de Microsoft Office traitaient le format graphique TIFF. Il n'y a pas de correctif disponible pour remédier à cette faille dans cette version du correctif mardi. Par conséquent, les utilisateurs qui n'ont pas encore installé la solution de contournement temporaire FixIt devraient envisager de le faire dès que possible.

"Les systèmes à haut risque et de grande valeur devraient déjà avoir mis en place des mesures d'atténuation", a déclaré Ross Barrett, directeur principal de l'ingénierie de la sécurité chez Rapid7.

Patches Haute Priorité

Un autre correctif IE (MS13-088) a corrigé deux problèmes de divulgation d'informations et huit problèmes de corruption de mémoire dans diverses versions du navigateur Web. Deux des vulnérabilités affectent toutes les versions d'IE, des versions 6 à 11, la dernière version. Bien que des attaques exploitant ces vulnérabilités n'aient pas encore été signalées, le fait que de nombreuses versions de Windows et Internet Explorer soient affectées signifie que ce correctif doit être déployé dès que possible.

Les pirates pourraient exploiter ces failles en créant une page Web malveillante et en persuadant les utilisateurs de la consulter pour déclencher une attaque par téléchargement, a déclaré Maiffret.

Le troisième bulletin de priorité maximale (MS13-089) corrige un bogue GDI, qui affecte toutes les versions prises en charge de Windows, de XP à Windows 8.1. Comme les attaquants doivent créer un fichier malveillant et convaincre les utilisateurs de l’ouvrir dans WordPad pour exploiter cette vulnérabilité, ce n’est pas un simple scénario de navigation et d’acquisition, a averti Maiffret. Cependant, il est "encore puissant, car il affecte toutes les versions de Windows pris en charge", a-t-il déclaré.

L'attaquant recevrait le même niveau de privilèges que l'application en cours d'exécution utilisant l'interface GDI.

Patchs simples

Plusieurs experts ont qualifié le correctif de mardi de ce mois de "rectiligne", car les correctifs visaient Windows, Internet Explorer et certains composants Office. Il n'y avait "rien d'ésotérique ou difficile à corriger", tels que les plugins SharePoint ou le framework.NET, a déclaré Barrett. Les autres correctifs corrigeaient les vulnérabilités dans diverses versions de Microsoft Office (MS13-091), une vulnérabilité de divulgation d’informations dans les versions plus récentes d’Office (MS13-094), une faille d’élévation des privilèges dans Hyper-V (MS13-092) dans Windows 8 et Windows 7. Server 2012 R2, bogue de divulgation d'informations dans Windows (MS13-093) et problème de déni de service (MS13-095) dans le système d'exploitation.

"Dans l’ensemble, même s’il ne s’agit que d’un patch mardi de taille moyenne, portez une attention particulière aux deux jours de 0 et à la mise à jour d’Internet Explorer. Les navigateurs restent la cible privilégiée des attaquants et Internet Explorer, avec sa part de des cibles les plus visibles et les plus probables ", a déclaré Wolfgang Kandek, CTO de Qualys.

Microsoft corrige le patch de mardi zéro en novembre