Pour ce mois de juillet et dans le cadre du " Patch Tuesday ", Microsoft corrige un total de 123 vulnérabilités de sécurité pour treize produits. C'est une nouvelle fois très copieux, après le record de 129 vulnérabilités en juin dernier.

Les corrections concernent Windows, les navigateurs web de Microsoft, le moteur JavaScript de Microsoft Edge, Office, Windows Defender, OneDrive, Visual Studio, .NET Framework, Skype for Business, Azure DevOps, l'implémentation open source de Bond pour le travail avec les données schématisées.

Sur les 123 vulnérabilités, 18 sont considérées critiques. Il n'y a toutefois pas d'exploitation active dans des attaques signalée pour le moment et la seule divulgation publique est en rapport avec une vulnérabilité jugée non critique (élévation de privilèges).

Microsoft attire néanmoins l'attention sur une vulnérabilité critique d'exécution de code à distance dite wormable dans Windows DNS Server qui est un élément de base pour le réseau. Elle peut servir à une propagation de vers informatiques entre des machines vulnérables (sans interaction de l'utilisateur) et a un score CVSS de criticité maximal de 10.0.

Pour exploiter cette vulnérabilité CVE-2020-1350, " un attaquant non authentifié pourrait envoyer des requêtes malveillantes à un serveur Windows DNS. " Il pourrait " exécuter du code arbitraire dans le contexte du compte système local. "

Les versions clientes de Windows ne sont pas affectées par la vulnérabilité qui touche l'implémentation de Windows DNS Server. À défaut de pouvoir appliquer rapidement la mise à jour correctrice pour les entreprises, Microsoft aiguille vers une mesure de contournement dans la base de registre.

La vulnérabilité CVE-2020-1350 a été découverte par des chercheurs en sécurité de Check Point Research. Elle est affublée du petit nom de SIGRed faisant allusion à l'envoi d'une réponse DNS avec un enregistrement SIG de plus de 64 Ko (clé publique dans l'enregistrement DNS) pour provoquer " un débordement de tampon contrôlé. "

La mesure de contournement temporaire consiste à mettre la valeur maximale d'un message DNS sur TCP à 0xFF00 (65280 en décimal). Selon Check Point Research, il s'agit d'un bug âgé de 17 ans dans les serveurs Windows DNS. Un vieux code qui suppose que des individus moins vertueux sont peut-être déjà au courant, avec le risque de compromettre le réseau entier d'une entreprise. Pire qu'avec WannaCry ?