Patch Tuesday : Microsoft corrige une autre 0day

Le par Jérôme G.  |  4 commentaire(s)
patch

Microsoft publie ses mises à jour de sécurité mensuelles. La publication fait suite à la diffusion en urgence de correctifs pour Exchange Server, mais elle comprend également un patch pour une vulnérabilité exploitée dans des attaques ayant ciblé la communauté de la cybersécurité.

Dans le cadre de son rendez-vous sécurité de chaque deuxième mardi du mois, Microsoft diffuse des correctifs pour un total de 89 vulnérabilités affectant Windows et d'autre de ses produits logiciels. Quatorze d'entre elles sont critiques.

Microsoft corrige par ailleurs cinq vulnérabilités de sécurité faisant l'objet d'une exploitation active dans des attaques. Parmi celles-ci, les quatre vulnérabilités affectant Exchange Server, en précisant néanmoins qu'il y a déjà eu la semaine dernière une publication en urgence des correctifs de la part de Microsoft (hors Patch ou Update Tuesday).

Pour la vulnérabilité CVE-2021-26411 qui a fait l'objet d'une exploitation dans la nature alors qu'un correctif n'était pas disponible, elle concerne Internet Explorer et Microsoft Edge à base EdgeHTML (pas Chromium) dont le support prend désormais fin.

La communauté de la cybersécurité prise pour cible

Le bug de sécurité en question a été divulgué publiquement en février par l'entreprise de cybersécurité sud-coréenne Enki. D'après Enki, il a été exploité par des attaquants nord-coréens afin de cibler des membres de la communauté de la cybersécurité.

En janvier, Google et Microsoft avaient alerté au sujet de cyberattaques prenant pour cible des chercheurs en sécurité et en les attribuant à un groupe agissant avec le soutien de la Corée du Nord. Évoquant un travail sur des exploits, les attaquants ont créé un blog et des profils Twitter afin d'entrer en contact avec des chercheurs en sécurité pour leur proposer une collaboration.

tweets-exploits
" Les faux profils Twitter ont demandé aux chercheurs d'utiliser Internet Explorer pour ouvrir une page web. Ceux qui ont mordu à l'hameçon ont découvert que leur machine Windows 10 entièrement patchée installait un service malveillant et une backdoor en mémoire pour entrer en contact avec un serveur contrôlé par des hackers ", explique Ars Technica.

  • Partager ce contenu :
Cette page peut contenir des liens affiliés. Si vous achetez un produit depuis ces liens, le site marchand nous reversera une commission sans que cela n'impacte en rien le montant de votre achat. En savoir plus.
Complément d'information

Vos commentaires

Trier par : date / pertinence
paulhenri offline Hors ligne Vétéran icone 1892 points
Le #2124303
Patch w10 et pour w7 aussi? (pour ceux qui ont l'option mise à jour jusqu'en 2023...)
mokocchi offline Hors ligne Vétéran icone 1039 points
Le #2124339
Les anciennes applications mettront du temps pour disparaître totalement de l'écosystème de Windows 10. Elles existent pour maintenir un certain niveau de rétrocompatibilité, mais représentent des risques car elles ne sont plus activement maintenues. Et pour ne rien arranger, il y a aussi énormément de fragmentation au sein de Win10.
xtrix offline Hors ligne Vétéran avatar 1187 points
Le #2124364
Si vous parlez de la maj KB5000802, elle crée aussi des BSOD avec des imprimante d'entreprise comme kyocera et xerox, à chaque impression.
skynet offline Hors ligne VIP icone 87887 points
Le #2124384
xtrix a écrit :

Si vous parlez de la maj KB5000802, elle crée aussi des BSOD avec des imprimante d'entreprise comme kyocera et xerox, à chaque impression.


Oui attention pour ceux qui ont ces imprimantes : https://www.phonandroid.com/windows-10-la-derniere-mise-a-jour-casse-les-drivers-de-certaines-imprimantes.html
icone Suivre les commentaires
Poster un commentaire