Dans le cadre de son rendez-vous sécurité de chaque deuxième mardi du mois, Microsoft diffuse des correctifs pour un total de 89 vulnérabilités affectant Windows et d'autre de ses produits logiciels. Quatorze d'entre elles sont critiques.

Microsoft corrige par ailleurs cinq vulnérabilités de sécurité faisant l'objet d'une exploitation active dans des attaques. Parmi celles-ci, les quatre vulnérabilités affectant Exchange Server, en précisant néanmoins qu'il y a déjà eu la semaine dernière une publication en urgence des correctifs de la part de Microsoft (hors Patch ou Update Tuesday).

Pour la vulnérabilité CVE-2021-26411 qui a fait l'objet d'une exploitation dans la nature alors qu'un correctif n'était pas disponible, elle concerne Internet Explorer et Microsoft Edge à base EdgeHTML (pas Chromium) dont le support prend désormais fin.

La communauté de la cybersécurité prise pour cible

Le bug de sécurité en question a été divulgué publiquement en février par l'entreprise de cybersécurité sud-coréenne Enki. D'après Enki, il a été exploité par des attaquants nord-coréens afin de cibler des membres de la communauté de la cybersécurité.

En janvier, Google et Microsoft avaient alerté au sujet de cyberattaques prenant pour cible des chercheurs en sécurité et en les attribuant à un groupe agissant avec le soutien de la Corée du Nord. Évoquant un travail sur des exploits, les attaquants ont créé un blog et des profils Twitter afin d'entrer en contact avec des chercheurs en sécurité pour leur proposer une collaboration.

tweets-exploits
" Les faux profils Twitter ont demandé aux chercheurs d'utiliser Internet Explorer pour ouvrir une page web. Ceux qui ont mordu à l'hameçon ont découvert que leur machine Windows 10 entièrement patchée installait un service malveillant et une backdoor en mémoire pour entrer en contact avec un serveur contrôlé par des hackers ", explique Ars Technica.