<?xml version="1.0" encoding="utf-8"?><rss xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title>Ivanti Blog: Patch Tuesday</title><description /><language>fr</language><atom:link rel="self" href="https://www.ivanti.com/fr/blog/topics/patch-tuesday/rss" /><link>https://www.ivanti.com/fr/blog/topics/patch-tuesday</link><item><guid isPermaLink="false">8c8ff259-3f44-433b-bd7d-104d65af42a7</guid><link>https://www.ivanti.com/fr/blog/april-patch-tuesday-2021</link><atom:author><atom:name>Chris Goettl</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/chris-goettl</atom:uri></atom:author><category>Patch Tuesday</category><category>Sécurité</category><title>Commentaire du Patch Tuesday d'avril</title><description>&lt;p&gt;Microsoft publie des mises à jour pour l'OS&amp;nbsp;Windows, Office et&amp;nbsp;O365, Exchange Server, Edge (Chromium), Visual Studio, Azure DevOps, Azure AD Web Sign-in, Azure Sphere, ainsi que de nombreux autres composants. Un total de 110&amp;nbsp;vulnérabilités uniques sont résolues ce mois-ci, notamment une vulnérabilité Zero&amp;nbsp;Day (CVE-2021-28310) et quatre vulnérabilités divulguées publiquement (CVE-2021-28458, CVE-2021-28437, CVE-2021-28312, CVE-2021-27091). 19&amp;nbsp;de ces&amp;nbsp;CVE sont classées «&amp;nbsp;Critique&amp;nbsp;», mais cela n'inclut pas la vulnérabilité Zero&amp;nbsp;Day Win32k.&lt;/p&gt;

&lt;h2&gt;Publications Microsoft&lt;/h2&gt;

&lt;p&gt;Zero Day&amp;nbsp;: Microsoft résout une vulnérabilité Win32k classée Important, qui peut permettre l'élévation de privilèges sur les systèmes Windows&amp;nbsp;10 (&lt;a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-28310" target="_blank" rel="noopener"&gt;CVE-2021-28310&lt;/a&gt;). Même si elle est seulement de niveau «&amp;nbsp;Important&amp;nbsp;», cette vulnérabilité a été détectée lors d'attaques en environnement réel. Le &lt;a href="https://attackerkb.com/topics/pKKVzHnVRA/cve-2021-28310" target="_blank" rel="noopener"&gt;site de détails des exploitations Open Source attackerkb.com&lt;/a&gt; montre cette&amp;nbsp;CVE comme réservée et mise à jour pour la dernière fois le 12&amp;nbsp;mars&amp;nbsp;2021. Elle pourrait donc avoir été exploitée par des pirates depuis un mois, à ce jour. Cela montre à quel point il est important d'adopter une approche qui définit des priorités sur la base des risques. Si vous établissez votre ordre de priorité sur le niveau de gravité attribué par le fournisseur et que vous ne tenez compte que des&amp;nbsp;CVE marquées «&amp;nbsp;Critique&amp;nbsp;», vous risquez de manquer celle-ci. Heureusement pour les entreprises concernées, cette&amp;nbsp;CVE est incluse dans la mise à jour cumulative Windows&amp;nbsp;10 ce mois-ci (aux côtés de&amp;nbsp;CVE critiques). L'élargissement de vos mesures de définition des priorités pour inclure des métadonnées de risques (comme le nombre d'exploitations, de divulgations publiques et autres indicateurs) garantit que vous donnez la priorité aux meilleures mises à jour pour les corriger rapidement.&lt;/p&gt;

&lt;p&gt;Divulgations publiques&amp;nbsp;: Il existe une vulnérabilité dans Windows&amp;nbsp;Installer, susceptible de mener à la divulgation d'informations&amp;nbsp;: &lt;a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-28437" target="_blank" rel="noopener"&gt;CVE-2021-28437&lt;/a&gt;. Cette vulnérabilité a été divulguée publiquement, ce qui signifie que suffisamment d'informations ont été communiquées au public pour donner aux pirates le temps de développer un code d'exploitation fonctionnel. Cette&amp;nbsp;CVE affecte tous les systèmes d'exploitation&amp;nbsp;Windows, en remontant jusqu'à Windows&amp;nbsp;7 et Server&amp;nbsp;2008. Les vulnérabilités de divulgation d'informations Windows&amp;nbsp;Installer permettent souvent à un pirate d'obtenir un accès à des informations supplémentaires, qui risquent de compromettre encore davantage le système. Il s'agit d'une&amp;nbsp;CVE de catégorie «&amp;nbsp;Important&amp;nbsp;». Le code d'exploitation était marqué non prouvé lors de la publication.&lt;/p&gt;

&lt;p&gt;Divulgations publiques&amp;nbsp;: Il existe dans le service de mappage de poste client&amp;nbsp;RPC une vulnérabilité susceptible de permettre à un pirate d'élever ses privilèges (&lt;a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-27091" target="_blank" rel="noopener"&gt;CVE-2021-27091&lt;/a&gt;). Cette vulnérabilité a été divulguée publiquement, ce qui signifie que suffisamment d'informations ont été communiquées au public pour donner aux pirates le temps de développer un code d'exploitation fonctionnel. Cette&amp;nbsp;CVE affecte les systèmes Windows&amp;nbsp;7, Server 2008&amp;nbsp;R2 et Server&amp;nbsp;2012 les plus anciens. Cette&amp;nbsp;CVE est classée «&amp;nbsp;Important&amp;nbsp;», mais l'on dispose d'un code&amp;nbsp;POC (Proof of Concept - Validation de principe) qui pourrait permettre à un pirate de développer rapidement une exploitation fonctionnelle.&lt;/p&gt;

&lt;p&gt;Divulgations publiques&amp;nbsp;: Une vulnérabilité d'élévation des privilèges a été identifiée dans la bibliothèque Azure ms-rest-nodeauth (&lt;a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-28458" target="_blank" rel="noopener"&gt;CVE-2021-28458&lt;/a&gt;). Cette vulnérabilité a été divulguée publiquement, ce qui signifie que suffisamment d'informations ont été communiquées au public pour donner aux pirates le temps de développer un code d'exploitation fonctionnel. Cette vulnérabilité a été classée «&amp;nbsp;Important&amp;nbsp;». Au moment où nous écrivons, aucun autre article ou note de publication n'est lié à cette&amp;nbsp;CVE.&lt;/p&gt;

&lt;p&gt;Divulgations publiques&amp;nbsp;: Il existe une vulnérabilité dans Windows&amp;nbsp;NTFS, susceptible de permettre une attaque par déni de service &lt;a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-28312" target="_blank" rel="noopener"&gt;CVE-2021-28312&lt;/a&gt;. Cette vulnérabilité a été divulguée publiquement, ce qui signifie que suffisamment d'informations ont été communiquées au public pour donner aux pirates le temps de développer un code d'exploitation fonctionnel. Cette&amp;nbsp;CVE affecte Windows&amp;nbsp;10 1809, et Server&amp;nbsp;2019 et supérieur. Cette&amp;nbsp;CVE est seulement considérée comme modérée, mais un code d'exploitation entièrement fonctionnel est disponible. Vous devez traiter cette&amp;nbsp;CVE comme représentant davantage de risques que ne l'implique son niveau de gravité.&lt;/p&gt;

&lt;p&gt;Exchange Server&amp;nbsp;: Microsoft Exchange&amp;nbsp;Server bénéficie d'une autre mise à jour ce mois-ci et, d'après les résultats&amp;nbsp;Pwn2Own, il y en aura sans doute d'autres. Les quatre&amp;nbsp;CVE résolues ce mois-ci ont toutes été découvertes par la&amp;nbsp;NSA. Ces quatre&amp;nbsp;CVE sont toutes de niveau «&amp;nbsp;Critique&amp;nbsp;». À ce jour, aucune n'a fait l'objet d'une exploitation prouvée, mais, après un regain d'activité des exploitations graves visant Microsoft&amp;nbsp;Exchange, l'on peut s'attendre à ce que, si les analystes de sécurité de la&amp;nbsp;NSA trouvent de nouvelles vulnérabilités et que les chercheurs prouvent l'existence de nouvelles exploitations dans le secteur&amp;nbsp;Pwn2Own, les pirates vont aussi tourner autour de Microsoft&amp;nbsp;Exchange pour trouver des failles à exploiter.&lt;/p&gt;

&lt;h2&gt;Peu d'activité ce mois-ci concernant les mises à jour tierces&lt;/h2&gt;

&lt;p&gt;Ce mois-ci, Adobe publie quatre mises à jour pour Photoshop, Digital Editions, Bridge et Robohelp, toutes classées Priorité&amp;nbsp;3. Ces quatre mises à jour résolvent un total de 10&amp;nbsp;CVE. Toutes, sauf la mise à jour&amp;nbsp;RoboHelp, incluent des&amp;nbsp;CVE critiques.&lt;/p&gt;

&lt;p&gt;Le raisonnement sous-jacent pour la définition des priorités&amp;nbsp;Adobe est le suivant&amp;nbsp;: cette mise à jour résout des vulnérabilités dans un produit qui n'a jamais été une cible pour les pirates dans le passé. Adobe recommande aux administrateurs d'installer cette mise à jour, à leur seule discrétion.&lt;/p&gt;

&lt;p&gt;C'est l'une des difficultés des scores de gravité attribués par les fournisseurs&amp;nbsp;: comme ces applications sont moins susceptibles d'être ciblées par les pirates, Adobe attribue à leurs vulnérabilités un niveau de priorité plus faible, quels que soient le nombre de vulnérabilités résolues et le danger que représentent ces vulnérabilités. Même si l'histoire justifie l'approche d'Adobe, cela n'exclut pas les risques. Au fil des années, jusqu'à neuf&amp;nbsp;CVE Photoshop ont été exploitées. Les plus récentes sont les&amp;nbsp;CVE de&amp;nbsp;2015. Parmi ces quatre mises à jour, Photoshop présente le plus de risques. Mais elles ont toutes un niveau de risque faible et peuvent être appliquées au cours des sessions de maintenance régulières.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Priorités ce mois-ci&amp;nbsp;: &lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;De nombreuses vulnérabilités sont résolues ce mois-ci. La bonne nouvelle, c'est que la plupart concernent l'OS, y compris la Zero&amp;nbsp;Day et trois des quatre vulnérabilités divulguées publiquement. En traitant rapidement l'OS, vous éliminerez une bonne partie des risques du mois. Vos principales priorités ce mois-ci doivent être l'OS&amp;nbsp;Windows, Edge (Chromium) et Exchange&amp;nbsp;Server.&lt;/p&gt;

&lt;h2&gt;Restez vigilant&lt;/h2&gt;

&lt;p&gt;Le challenge Pwn2Own du projet Zero Day Initiative s'est terminé la semaine dernière. Les conséquences de cet événement devraient se produire dans les 90&amp;nbsp;jours qui suivent, car les fournisseurs disposent de ce délai pour traiter les vulnérabilités exploitées pendant l'événement avant qu'elles ne deviennent publiques. Comme cela va donner lieu à des publications dans les mois à venir, vous devez les surveiller et les résoudre le plus rapidement possible. Produits concernés&amp;nbsp;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Zoom&amp;nbsp;: Il s'agit probablement de l'exploitation la plus vicieuse signalée lors de la compétition. Il suffit pour exploiter la vulnérabilité qu'un utilisateur participe à une réunion. Aucune autre opération de la part de l'utilisateur n'est nécessaire. Zoom signale qu'il a déjà apporté des changements côté serveur pour limiter cette vulnérabilité, mais l'on s'attend à ce qu'il effectue d'autres modifications pour mieux se protéger de cette attaque.&lt;/li&gt;
	&lt;li&gt;Microsoft&amp;nbsp;Exchange a été entièrement submergé par une combinaison de contournement de l'authentification et d'escalade des privilèges locaux. Attendez-vous à un correctif pour Exchange Server et sans doute pour l'OS dans les mois à venir, pour corriger cette vulnérabilité. &lt;a href="https://www.microsoft.com/en-us/security/blog/2021/03/02/hafnium-targeting-exchange-servers/" target="_blank" rel="noopener"&gt;Avec les récentes attaques Zero&amp;nbsp;Day visant Exchange&amp;nbsp;Server&lt;/a&gt;, Microsoft va sûrement réagir très rapidement... et les pirates réagiront sans doute eux aussi pour reprendre l'avantage.&lt;/li&gt;
	&lt;li&gt;Microsoft&amp;nbsp;Teams a été visé par l'exploitation d'une paire de vulnérabilités permettant aux chercheurs d'exploiter du code dans Microsoft&amp;nbsp;Teams.&lt;/li&gt;
	&lt;li&gt;Comme toujours, les navigateurs sont des cibles de choix. Prévoyez des mises à jour de sécurité pour Chrome et Microsoft&amp;nbsp;Edge (Chromium) avec le moteur JavaScript&amp;nbsp;v8, et pour un débordement d'entier dans&amp;nbsp;Safari, qui permet une écriture hors limites en vue d'obtenir l'exécution de code de niveau noyau.&lt;/li&gt;
	&lt;li&gt;Parallels Desktop a souvent été ciblé dans la catégorie Virtualisation, et deux exploitations incluant de multiples failles ont réussi.&lt;/li&gt;
	&lt;li&gt;Concernant les systèmes d'exploitation, Windows&amp;nbsp;10 et Ubuntu ont tous deux été exploités avec succès, les deux fois pour escalader les privilèges&amp;nbsp;: d'utilisateur à Système sous Win&amp;nbsp;10 et d'Utilisateur standard à root pour Ubuntu.&lt;/li&gt;
&lt;/ul&gt;</description><pubDate>Thu, 22 Apr 2021 20:23:48 Z</pubDate></item><item><guid isPermaLink="false">aaca1d79-2969-4187-a1ad-e7b30813a7a5</guid><link>https://www.ivanti.com/fr/blog/patch-tuesday-mars-2020</link><atom:author><atom:name>Todd Schell</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/todd-schell</atom:uri></atom:author><category>Patch Tuesday</category><category>Sécurité</category><title>Patch Tuesday Ivanti - Mars 2020</title><description>&lt;p&gt;Microsoft résout 115&amp;nbsp;CVE (vulnérabilités et faiblesses communes), dont&amp;nbsp;26 sont marquées Critique. On ne compte, ce mois-ci, aucune vulnérabilité à divulgation publique ou dont l’exploitation a d’ores et déjà été constatée. Les mises à jour du mois portent sur Windows, Edge (HTML et Chromium), ChakraCore, Internet Explorer, Microsoft Exchange Server, Microsoft Office, les services et applis&amp;nbsp;Web Office, Azure DevOps, Windows Defender, Visual Studio, le logiciel Open Source, Azure et Microsoft Dynamics. La majorité des&amp;nbsp;CVE du mois concernent l'OS&amp;nbsp;Windows (79&amp;nbsp;CVE) ou les navigateurs (18&amp;nbsp;CVE).&lt;/p&gt;

&lt;p&gt;Microsoft publie des mises à jour de pile de maintenance pour la plupart des versions de l'OS Windows. Ce mois-ci, les seules exceptions sont Windows&amp;nbsp;10 version&amp;nbsp;1703, Server&amp;nbsp;2008 et Windows&amp;nbsp;7\2008&amp;nbsp;R2.&lt;/p&gt;

&lt;p&gt;Microsoft annonce qu'il existe une vulnérabilité dans le Gestionnaire de connexions aux services Bureau à distance (&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0765" target="_blank" rel="noopener"&gt;CVE-2020-0765&lt;/a&gt;), mais affirme qu'aucune mise à jour ne sera publiée pour corriger ce problème. Ce produit est devenu obsolète. Leur conseil&amp;nbsp;: soyez prudent si vous continuez à utiliser l'outil Gestion de connexions aux services Bureau à distance. Mais Microsoft recommande de passer aux clients Bureau à distance pris en charge.&lt;/p&gt;

&lt;p&gt;Microsoft résout ce mois-ci plusieurs vulnérabilités de divulgation d'informations portant sur l'OS Windows, dans des composants comme&amp;nbsp;GDI, le composant graphique Windows Graphics, Win32k, le service de programme d'installation des modules Windows, la spécification d'interface de pilote réseau Windows, et le service Expériences des utilisateurs connectés et télémétrie. Ces vulnérabilités pourraient permettre à un pirate de lire dans le système de fichiers, la mémoire non initialisée ou même les composants mémoire dans l'espace de noyau (kernel) à partir d'un processus en mode Utilisateur. Certaines de ces vulnérabilités pourraient aussi permettre à un pirate de collecter des informations servant à prédire l'adressage mémoire.&lt;/p&gt;

&lt;p&gt;Une vulnérabilité d'exécution de code à distance Microsoft&amp;nbsp;Word (&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0852" target="_blank" rel="noopener"&gt;CVE-2020-0852&lt;/a&gt;) pourrait être exploitée via le volet Aperçu d'Outlook, ce qui en fait une cible plus intéressante pour les pirates.&lt;/p&gt;

&lt;p&gt;Mozilla publie ce jour des mises à jour pour FireFox et FireFox&amp;nbsp;ESR, qui résolvent un total de 12&amp;nbsp;CVE uniques. Toutes sont marquées Élevé dans la classification&amp;nbsp;Mozilla, c'est-à-dire un niveau au-dessous de Critique, qui est le niveau le plus grave. Les pires vulnérabilités pourraient permettre l'exécution d'un code arbitraire.&lt;/p&gt;

&lt;p&gt;Ivanti vous recommande de vous concentrer sur les mises à jour de l'OS Windows et des navigateurs, ainsi que sur&amp;nbsp;Office. Ce sont les principales priorités du mois.&lt;/p&gt;</description><pubDate>Thu, 19 Mar 2020 09:42:34 Z</pubDate></item></channel></rss>