• Votre panier est vide.

  • LOGIN

Les mises à jour Microsoft Patch mardi de janvier corrigent 49 vulnérabilités


Certains articles de veille peuvent faire l'objet de traduction automatique.


Cette semaine, Microsoft a publié les premières mises à jour de sécurité de 2020. Avec les mises à jour du Patch Tuesday de janvier, Microsoft a déployé des correctifs pour 49 bogues de sécurité différents, dont huit sont des failles de gravité critiques. Cependant, il y avait aussi des correctifs intéressants pour des bogues relativement moins graves.

Mises à jour clés de Microsoft publiées ce mois-ci

Avec Patch Tuesday de janvier 2020, Microsoft a corrigé quelques vulnérabilités intéressantes. La faille CryptoAPI Spoofing est l’une de ces vulnérabilités. CVE-2020-0601. C’était un défaut de gravité important avec une exploitabilité potentielle. Heureusement, Microsoft l’a corrigé plus tôt. Décrivant cela dans un avis, Microsoft a déclaré:

Il existe une vulnérabilité d’usurpation d’identité dans la manière dont Windows CryptoAPI (Crypt32.dll) valide les certificats ECC (Elliptic Curve Cryptography).
Un attaquant pourrait exploiter la vulnérabilité en utilisant un certificat de signature de code falsifié pour signer un exécutable malveillant, donnant ainsi l’impression que le fichier provenait d’une source fiable et légitime. L’utilisateur n’aurait aucun moyen de savoir que le fichier était malveillant car la signature numérique semblerait provenir d’un fournisseur de confiance.

L’exploitation de ce bogue pourrait permettre à un attaquant de décrypter des données sensibles ou d’effectuer des attaques MiTM.

Microsoft a également corrigé deux failles critiques d’exécution de code à distance, CVE-2020-0609 et CVE-2020-0610, dans Windows Remote Desktop Gateway Server. Décrivant les deux défauts, Microsoft a déclaré:

Il existe une vulnérabilité d’exécution de code à distance dans Windows Remote Desktop Gateway (RD Gateway) lorsqu’un attaquant non authentifié se connecte au système cible à l’aide de RDP et envoie des requêtes spécialement conçues.

Un attaquant, après avoir exploité la faille, pourrait obtenir un accès complet et exécuter des codes arbitraires sur le périphérique cible.

Autres correctifs dans les mises à jour du patch Tuesday

En plus de ce qui précède, Microsoft a également corrigé six autres failles de sécurité critiques qui pourraient permettre l’exécution de code à distance. Ces vulnérabilités existaient dans Internet Explorer (CVE-2020-0640), .NET Framework (CVE-2020-0605, CVE-2020-0606, CVE-2020-0646), ASP.NET Core (CVE-2020-0603) et Client Bureau à distance (CVE-2020-0611).

Les mises à jour de ce mois-ci incluent également des correctifs pour 40 failles de gravité importantes conduisant à une élévation de privilèges, à la divulgation d’informations, à l’usurpation d’identité et à l’exécution de code à distance.

Les utilisateurs de Windows doivent donc s’assurer que leurs systèmes reçoivent les mises à jour programmées pour rester protégés.

Voir aussi :

novembre 11, 2020

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)