Microsoft corrige 62 vulnérabilités, dont une 0day

Le par  |  4 commentaire(s)
patch parkinson

Les correctifs de sécurité de Microsoft honorent leur rendez-vous mensuel. Alors qu'elle n'est pas considérée critique, une faille affectant Office a été exploitée dans des attaques ciblées. Pas d'attaque mais une divulgation publique d'une vulnérabilité touchant le sous-système Linux pour Windows.

Windows, Microsoft Edge, Chakra Core, Internet Explorer, Microsoft Office, Skype for Business et Lync. Ce mois-ci, Microsoft corrige un total de 62 vulnérabilités. Moins d'une trentaine sont annoncées critiques.

Microsoft-logoTrès majoritairement, les failles critiques concernent les moteurs de script des navigateurs de Microsoft, parmi lesquels Chakra Core. Toutefois, il n'y a pas de divulgation publique ou d'exploitation pour une quelconque vulnérabilité critique.

La situation n'est pas la même pour trois vulnérabilités avec un niveau de dangerosité dit important. En particulier, la faille CVE-2017-11826 est publique et un exploit est dans la nature. Elle affecte toutes les versions de Microsoft Office. Office 2007 a notamment droit à l'un de ses ultimes patchs. Son support étendu a pris fin.

Les chercheurs en sécurité de Qihoo 360 Core Security ont détecté une attaque tirant parti de cette 0day (pas de correctif à l'époque) le 28 septembre. L'attaque vise un nombre limité de cibles. Elle s'appuie sur un document .docx malveillant intégré dans des fichiers RTF. La finalité est le vol de données sensibles sur un appareil.

Pas d'exploit mais une divulgation publique pour les vulnérabilités CVE-2017-11777 et CVE-2017-8703 affectant respectivement Microsoft SharePoint Enterprise Server 2013 / 2016 et Windows Subsystem for Linux dans Windows 10.

Le mois dernier, Check Point avait dévoilé une technique d'attaque pouvant tromper des solutions de sécurité en s'appuyant sur le sous-système Linux pour Windows. Cette couche de compatibilité pour l'exécution native d'outils Linux en ligne de commande sur Windows 10 est perçue par des experts en sécurité comme un potentiel nouveau vecteur d'attaque, et une augmentation de la surface d'attaque de Windows.

Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #1984107
Mdr avant de cliquer je savais que c'était Jerome qui a posté cette article à cause de la photo Tu tape littéralement "Patch", "Fuite" sur google et prend la premiere image.
Le #1984123
"Toutefois, il n'y a pas de divulgation publique ou d'exploitation pour une quelconque vulnérabilité critique."

Tiens, pas de divulgation publique comme l'autre OS open source


Le #1984124
Update complète !


Le #1984137
yves64 a écrit :

"Toutefois, il n'y a pas de divulgation publique ou d'exploitation pour une quelconque vulnérabilité critique."

Tiens, pas de divulgation publique comme l'autre OS open source


C'est pas lié à l'OS ou a une politique de l'éditeur la divulgation publique ou non.

C'est le hacker, ou/et le chercheur en sécurité, qui dit "j'ai trouvé une faille la" et qui rend donc cette info publique, indépendemment du produit concerné

Pour le sous système Linux, on a eu des centaines d'articles sur cette vulnérabilité, il y a donc eu une divulgation publique avant le patch.




Suivre les commentaires
Poster un commentaire
Anonyme