Microsoft Patch du mardi, édition de février 2021 – Cribs on Security

Microsoft Aujourd’hui a publié des mises à jour pour combler au moins 56 vulnérabilités dans le les fenêtres Systèmes d’exploitation et autres logiciels. Un bogue est déjà activement exploité, et six d’entre eux ont été annoncés avant aujourd’hui, ce qui pourrait donner aux attaquants une longueur d’avance sur la manière d’exploiter la faille.

Neuf des 56 vulnérabilités ont reçu la note «critique» la plus urgente de Microsoft, ce qui signifie que les logiciels malveillants ou les malfaiteurs peuvent les utiliser pour prendre le contrôle à distance de systèmes non corrigés avec peu ou pas d’aide des utilisateurs.

Un bug déjà exploité dans la nature – CVE-2021-1732 Affecte Windows 10 et Server 2016 et les versions ultérieures. On lui attribue une note «Important» moins dangereuse, principalement parce qu’il s’agit d’une vulnérabilité de sécurité qui permet à l’attaquant d’augmenter son autorité et son contrôle sur la machine, ce qui signifie que l’attaquant a vraiment besoin d’accéder au système cible.

Deux des autres bogues révélés avant cette semaine sont critiques et y figurent NET Framework pour Microsoft, Et c’est un composant requis par de nombreuses applications tierces (la plupart des utilisateurs de Windows ont une version de .NET installée).

Les utilisateurs de Windows 10 doivent noter que si le système d’exploitation installe tous les correctifs mensuels en une seule fois, celui-ci n’inclut généralement pas les mises à jour .NET, qui s’installent toutes seules. Ainsi, lorsque vous sauvegardez votre système et installez les correctifs de ce mois-ci, vous voudrez peut-être vérifier à nouveau Windows Update pour voir s’il y a des mises à jour .NET en attente.

Une préoccupation majeure pour les entreprises est un autre bogue fatal du serveur DNS sur les versions de Windows Server 2008 à 2019 qui peut être utilisé pour installer à distance le logiciel choisi par un attaquant. CVE-2021-24078 obtenu Résultat CVSS À partir de 9,8, ce qui est aussi grave que cela vient.

READ  [Updated] Vous cherchez à désactiver la liste de lecture dans Google Chrome? Voici comment faire

Futur enregistré Il dit que cette vulnérabilité peut être exploitée à distance en obligeant un serveur DNS faible à interroger un domaine qu’il n’a jamais vu auparavant (par exemple en envoyant un e-mail de phishing avec un lien vers un nouveau domaine ou même avec des images intégrées qui invoquent un nouveau domaine). Kevin Breen De Laboratoires immersifs Il note que CVE-2021-24078 pourrait permettre à un attaquant de voler de grandes quantités de données en modifiant la destination du trafic Web d’une organisation, comme le routage des périphériques internes ou l’accès à la messagerie Outlook vers un serveur malveillant.

Les utilisateurs de Windows Server doivent également savoir que ce mois-ci, Microsoft applique une deuxième série d’améliorations de la sécurité dans le cadre d’une mise à jour en deux étapes pour CVE-2020-1472, Ce qui est une faiblesse grave Il a d’abord connu un exploit actif en septembre 2020.

Double, doubléXerologonFaute en substance,Netlogon“Composant pour les appareils Windows Server. La faille permet à un attaquant non authentifié d’obtenir un accès administratif à un contrôleur de domaine Windows et d’exécuter n’importe quelle application à volonté. Un contrôleur de domaine est un serveur qui répond aux demandes d’authentification de sécurité dans un environnement Windows et un domaine compromis Le contrôleur peut donner aux attaquants les clés du royaume dans le réseau de l’entreprise.

Microsoft Correction initiale pour CVE-2020-1472 Correction d’un bogue dans les systèmes Windows Server, mais n’a rien fait pour empêcher les périphériques non pris en charge ou les périphériques tiers de parler aux contrôleurs de domaine à l’aide de la méthode de communication Netlogon non sécurisée. Microsoft a déclaré avoir choisi cette approche en deux étapes “pour garantir que les fournisseurs d’applications incompatibles puissent fournir aux clients des mises à jour”. Avec les correctifs de ce mois-ci, Microsoft commencera à rejeter les tentatives de connexion réseau non sécurisées à partir d’appareils non Windows.

READ  Pokemon est un succès parce qu'il est coopératif

Il convient de noter quelques autres mises à jour de sécurité non Windows. Adobe aujourd’hui Publication de mises à jour pour corriger au moins 50 vulnérabilités dans une suite de produits, Y compris Photoshop et Reader. La mise à jour d’Acrobat / Reader corrige une grave faille avec le zero-day Adobe dit Il est activement exploité dans la nature contre les utilisateurs de Windows, donc si Adobe Acrobat ou Reader est installé, assurez-vous de garder ce logiciel à jour.

Il y a aussi un inconvénient du zero-day Navigateur Web Google Chrome (CVE-2021-21148) qui subit des attaques actives. Chrome télécharge automatiquement les mises à jour de sécurité, mais les utilisateurs doivent toujours redémarrer leur navigateur pour que les mises à jour prennent pleinement effet. Si vous êtes un utilisateur Chrome et que vous remarquez une invite de «mise à jour» rouge à droite de la barre d’adresse, il est temps d’enregistrer votre travail et de redémarrer votre navigateur.

Rappel standard: s’il est indispensable de rester à jour sur les correctifs Windows, il est important de s’assurer que vous ne mettez à jour qu’après avoir sauvegardé vos données et fichiers importants. Une sauvegarde fiable signifie que vous êtes moins susceptible de vous arracher les cheveux lorsqu’un étrange patch buggy pose des problèmes lors du démarrage du système.

Alors faites-vous plaisir et sauvegardez vos fichiers avant d’installer des correctifs. Même Windows 10 l’a Quelques outils inclus Pour vous aider à le faire, soit par fichier / dossier, soit en créant une copie amorçable complète de votre disque dur en une seule fois.

READ  Un milliardaire japonais recherche des volontaires pour le voyage SpaceX autour de la lune

Gardez à l’esprit que par défaut, Windows 10 téléchargera et installera automatiquement les mises à jour selon son propre calendrier. Si vous souhaitez vous assurer que Windows est configuré pour suspendre la mise à jour afin de pouvoir sauvegarder vos fichiers et / ou votre système avant que le système d’exploitation ne décide de redémarrer et d’installer les correctifs, Voir ce guide.

Comme toujours, si vous rencontrez des problèmes ou un bug lors de l’installation de l’un de ces correctifs ce mois-ci, pensez à laisser un commentaire sur ce sujet ci-dessous; Il y a de meilleures chances que d’autres lecteurs aient même essayé la même chose et peuvent sonner ici avec quelques conseils utiles.


Mots clés: CVE-2020-1472Et le CVE-2021-1732Et le CVE-2021-21148Et le CVE-2021-24078Et le Laboratoires immersifsEt le Kevin BreenEt le Microsoft Patch mardi, février 2021Et le NetlogonEt le Futur enregistréEt le ZeroLogon

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *