Skip to content
info@daxit.beContactez nous !
Facebook page opens in new windowTwitter page opens in new windowLinkedin page opens in new window
DAXIT Solutions SPRL
Experts Digitalisation – Transformez votre entreprise
DAXIT Solutions SPRL
  • Daxit
  • Consultance IT
  • Logiciels
    • Menu iconERP/CRM Dolibarr
    • Menu iconJIRA
    • Menu iconGestion du personnel (RH)
    • Menu iconLogiciel de caisse (Snacks & friteries)
  • Audit
    • Menu iconAudit des développements
    • Menu iconAudit de sécurité
    • Menu iconAudit GDPR
  • Blog
  • Contact
  • Jobs

0472/88.18.33

Appelez-nous!

  • Daxit
  • Consultance IT
  • Logiciels
    • Menu iconERP/CRM Dolibarr
    • Menu iconJIRA
    • Menu iconGestion du personnel (RH)
    • Menu iconLogiciel de caisse (Snacks & friteries)
  • Audit
    • Menu iconAudit des développements
    • Menu iconAudit de sécurité
    • Menu iconAudit GDPR
  • Blog
  • Contact
  • Jobs

Mises à jour Windows importantes

You are here:
  1. Home
  2. Développement
  3. Mises à jour Windows importantes
Mai92018
DéveloppementHacking

Microsoft  a publié hier des correctifs de sécurité pour un total de 67 vulnérabilités.

 

L’entreprise s’attaque à 21 vulnérabilités considérées comme critiques, 42 comme importantes et 4 comme peu graves. Ces mises à jour de patch adressent les failles de sécurité dans Microsoft Windows, Internet Explorer, Microsoft Edge, Microsoft Office, Microsoft Office Exchange Server, Outlook, .NET Framework, Microsoft Hyper-V, ChakraCore, Azure IoT SDK, et d’autres.

Parmi les failles graves, 2 zero-day largement exploités par les cybercriminels et 2 bugs rendus publics.

 

1) Double Kill IE zero-day

La première vulnérabilité zero-day (CVE-2018-8174) est une vulnérabilité critique révélée par la société de sécurité chinoise Qihoo 360 le mois dernier et qui a affecté toutes les versions des systèmes d’exploitation Windows.

Surnommée « Double Kill » par les chercheurs, la vulnérabilité nécessite une attention immédiate car elle pourrait permettre à un pirate de prendre le contrôle à distance d’un système affecté en exécutant du code malveillant de plusieurs façons, comme via un site Web compromis ou des documents Office malveillants.

La vulnérabilité Double Kill réside dans la façon dont le moteur VBScript (inclus dans toutes les versions de Windows actuellement supportées) gère les objets dans la mémoire de l’ordinateur. Il permet aux pirates d’exécuter du code avec les mêmes privilèges que l’utilisateur connecté.

Simplement visiter un site Web pourrait corrompre votre machine ! Les pirates pourraient héberger un site malveillant et, si visité par le biais d’Internet Explorer, pourrait donner tous vos accès aux potentiels pirates. Les sites mal protégés ou qui permettraient d’héberger du contenu d’autres sites (même de la publicité) pourraient servir aux pirates aussi. Un hacker pourrait également intégrer un contrôle ActiveX marqué « safe for initialization » dans une application ou un document Microsoft Office (Office hébergeant le moteur de rendu IE, la faille est transmise par ce biais).

Plus l’utilisateur a des accès élevés sur son système, plus dangereuse est la prise de risque puisque les pirates auront droit aux mêmes autorisations que l’utilisateur actif. Cependant, cela ne signifie pas que les utilisateurs défavorisés sont épargnés, les pirates peuvent toujours être en mesure d’escalader leurs privilèges en exploitant d’autres vulnérabilités distinctes.

Les chercheurs de Qihoo 360 et Kaspersky Labs ont constaté que la vulnérabilité était activement exploitée par un groupe de piratage avancé financé par un état, mais ni Microsoft ni Qihoo 360 et Kaspersky n’ont fourni aucune information sur ce groupe.

 

2) Win32k vulnérabilité « Élévation de privilège »

La deuxième vulnérabilité zero-day (CVE-2018-8120) corrigée ce mois-ci est une faille d’élevation de privilèges qui s’est produite dans le composant Win32k de Windows lorsqu’il ne gère pas correctement les objets dans la mémoire de l’ordinateur.

L’exploitation réussie de la faille offre la possibilité aux pirates d’exécuter du code en mode kernel, leur permettant éventuellement d’installer des programmes et logiciels malveillants, de visualiser, modifier ou supprimer des données, ou de créer de nouveaux comptes avec tous les droits utilisateur.

La vulnérabilité est classée « importante » et n’affecte que Windows 7, Windows Server 2008 et Windows Server 2008 R2. La faille a été activement exploitée par des hackeurs, mais Microsoft n’a fourni aucun détail sur ces abus.

 

3) Les deux bugs divulgués au public

Microsoft s’est également attaqué à deux importantes vulnérabilités Windows dont les détails avaient déjà été rendus publics. Le premier bug est une faille du noyau Windows (CVE-2018-8141) qui permet la divulgation d’informations, et l’autre est un bug Windows Image (CVE-2018-8170) qui pourrait conduire à l’élévation du privilège.

 

Complément d’information

Les mises à jour de mai 2018 résolvent 20 autres problèmes critiques, y compris les corruptions de mémoire dans les moteurs de script Edge et Internet Explorer (IE) et les vulnérabilités d’exécution de code à distance (RCE) dans Hyper-V et Hyper-V SMB.

Pendant ce temps, Adobe a également publié ses mises à jour, qui résolvent cinq vulnérabilités de sécurité – un bug critique dans Flash Player, deux failles importantes dans Creative Cloud et un bug dans Connect.

Il est fortement conseillé aux utilisateurs d’installer des mises à jour de sécurité dès que possible afin de se protéger contre les attaques actives dans la nature. Pour installer les mises à jour de sécurité, rendez-vous dans vos Paramètres → Mise à jour et sécurité → Mise à jour de Windows → vérifier ou installer les dernières mises à jour.

 

Sources

 

Categories: Développement, HackingBy Daxit9 mai 2018
Tags: hackingsécuritéWindows
Partager cette publication
Share on FacebookShare on Facebook TweetShare on Twitter Share on LinkedInShare on LinkedIn

Author: Daxit

Post navigation

PreviousPrevious post:8 nouvelles vulnérabilités IntelNextNext post:seuls 34% des sites Web en EU sont prêts pour le GDPR

Related posts

Ajout d’un Trigger sur Dolibarr
17 juin 2021
Prestashop : upload initial
28 octobre 2020
swift
Développement SWIFT pour iOS
7 décembre 2019
Les 11 Outils indispensables sur OSX
4 novembre 2019
La librairie du jour : Faker
15 août 2019
Data transfer project, c’est quoi ?
3 août 2018

Daxit Solutions est à l’écoute de votre projet, les renseignements et les devis sont gratuits, alors n’attendez plus !

 

  • CGV – Consitions générales de vente
  • Tarifs des prestations
Nous contacter
Nous sommes ouverts de 8h30 à 18h tous les jours de la semaine excepté les jours fériés
  • Téléphone (GSM)
    +32 472 88 18 33
  • Email
    info@daxit.be
  • Siège
    Rue du Puits-Saint-Martin 21, Assesse 5330, Belgique

Find us on:

Facebook page opens in new windowTwitter page opens in new windowYouTube page opens in new windowLinkedin page opens in new window
Infos pratiques
  • Comment nous contacter

    Via mail, téléphone ou même Facebook

  • Nos bureaux

    Nous avons des bureaux à Bruxelles à Namur ainsi qu'à Charleroi (Gosselies)

  • J'ai un projet

    Si vous avez un projet nous nous ferons un plaisir de vous écouter à fin de vous proposer les meilleures solutions n'hésitez pas à nous contacter

  • Je ne trouve pas les informations

    Si vous cherchez quelque chose de spécifique et que vous ne trouviez pas la réponse sur notre site merci de nous contacter via info@daxit.be

  • GDPR

    Notre site Internet est conforme au règlement GDPR, Toutes plaintes peuvent-être adressées à la direction par le biais de notre formulaire ou via info@daxit.be

Contact
Copyright Daxit Solutions Société de droit belge référencé au moniteur BE 0653.944.801