Microsoft a publié aujourd’hui des mises à jour de sécurité pour corriger un total de 115 nouvelles vulnérabilités de sécurité dans différentes versions de son système d’exploitation Windows et des logiciels connexes, faisant de l’édition de mars 2020 le plus grand Patch Tuesday de l’histoire de l’entreprise.
Sur les 115 bogues couvrant ses différents produits – Microsoft Windows, le navigateur Edge, Internet Explorer, Exchange Server, Office, Azure, Windows Defender et Visual Studio – qui ont reçu de nouveaux correctifs, 26 ont été jugés critiques, 88 ont reçu un niveau de gravité important, et un est de gravité modérée.
Cependant, contrairement au mois dernieraucune des vulnérabilités que le géant technologique a corrigées ce mois-ci n’est répertoriée comme étant publiquement connue ou faisant l’objet d’une attaque active au moment de la publication.
Il convient de souligner que le correctif corrige des failles critiques qui pourraient être exploitées par de mauvais acteurs pour exécuter du code malveillant par des fichiers LNK et des documents Word spécialement conçus.
Intitulé « Vulnérabilité d’exécution de code à distance LNK » (CVE-2020-0684), la faille permet à un attaquant de créer des fichiers de raccourci LNK malveillants qui peuvent effectuer une exécution de code.
« L’attaquant peut présenter à l’utilisateur un disque amovible, ou un partage à distance, qui contient un fichier .LNK malveillant et un binaire malveillant associé », explique Microsoft dans son avis. « Lorsque l’utilisateur ouvre ce lecteur (ou partage à distance) dans l’Explorateur Windows ou toute autre application qui analyse le fichier .LNK, le binaire malveillant exécute le code de son choix sur le système cible. »
L’autre bogue, Microsoft Word Remote Code Execution Vulnerability (CVE-2020-0852), permet au logiciel malveillant d’exécuter du code sur un système en visualisant simplement un fichier Word spécialement conçu dans le volet de prévisualisation avec les mêmes autorisations que l’utilisateur actuellement connecté. Microsoft a averti que le volet de prévisualisation de Microsoft Outlook est également un vecteur d’attaque pour cette vulnérabilité.
Par ailleurs, la société de Redmond a également publié des correctifs pour des vulnérabilités d’exécution de code à distance liées à Internet Explorer (CVE-2020-0833, CVE-2020-0824), le moteur de script Chakra (CVE-2020-0811), et le navigateur Edge (CVE-2020-0816).
Un autre bogue digne d’intérêt est CVE-2020-0765 affectant Remote Desktop Connection Manager (RDCMan), pour laquelle il n’existe pas de correctif. « Microsoft ne prévoit pas de corriger cette vulnérabilité dans RDCMan et a déprécié l’application. Microsoft recommande d’utiliser les clients Remote Desktop pris en charge et de faire preuve de prudence lors de l’ouverture des fichiers de configuration RDCMan (.rdg) », peut-on lire dans la divulgation.
Il est recommandé aux utilisateurs et aux administrateurs système de tester et d’appliquer les derniers correctifs de sécurité dès que possible afin d’empêcher les logiciels malveillants ou les mécréants de les exploiter pour prendre le contrôle total et à distance des ordinateurs vulnérables sans aucune intervention.
Pour l’installation du dernières mises à jour de sécuritéLes utilisateurs de Windows peuvent se rendre dans Démarrer > ; Paramètres > ; Mise à jour & ; Sécurité > ; Windows Update, ou en sélectionnant Vérifier les mises à jour de Windows.
Poster un commentaire