Patch Tuesday : Microsoft corrige une 0day activement exploitée, mais pas de panique

Dernier Patch Tuesday de l'année pour Microsoft. Plutôt léger, avec toutefois la correction d'une faille 0day qui a été exploitée dans des attaques et en lien avec une vulnérabilité dans Google Chrome.
Microsoft livre son dernier Patch Tuesday de l'année. Pour 2019, c'est une ultime fournée mensuelle de correctifs de sécurité concernant Windows, Internet Explorer, Office avec aussi ses services et applications web, SQL Server, Visual Studio, de même que Skype for Business.
The December security updates are online! For details, see https://t.co/sqNJoxQvH5.
— Security Response (@msftsecresponse) 10 décembre 2019
As a reminder, after 1/14/2020 Windows 7 and Windows Server 2008 R2 will be out of extended support and no longer getting security updates.
Les mises à jour de ce mois comprennent des correctifs pour un total de 36 vulnérabilités de sécurité, dont sept sont jugées critiques. Pour ces dernières, elles touchent très majoritairement Git pour Visual Studio, puis Hyper-V et Win32k.
The last #PatchTuesday of 2019 is here! Join @dustin_childs as he covers the latest security offerings from #Adobe and #Microsoft. https://t.co/UkrOvTl3UI
— Zero Day Initiative (@thezdi) 10 décembre 2019
C'est aussi pour Win32k - le pilote en mode noyau win32k.sys - qu'il y a une faille 0day activement exploitée ou autrement dit une vulnérabilité qui a fait l'objet d'une exploitation dans des attaques alors que le correctif n'était pas disponible. En l'occurrence, la faille n'est pas jugée critique à elle seule.
Pour cette vulnérabilité CVE-2019-1458, il est question d'une " élévation de privilèges dans Windows lorsque le composant Win32k ne traite pas correctement les objets en mémoire. " Elle a été signalée par des chercheurs en sécurité de Kaspersky Lab.
La vulnérabilité touchant Windows a été associée à une 0day qui affectait Google Chrome (corrigée à la toute fin octobre) dans le cadre d'une campagne d'attaques baptisée opération WizardOpium par le groupe russe de cybersécurité.
One more 0-day exploit was used in #WizardOpium operation https://t.co/sSb1PmPY5a pic.twitter.com/namNINiO0F
— Anton Ivanov (@antonivanovm) 10 décembre 2019
Selon Kaspersky Lab, les attaques avaient débuté depuis un site d'actualité coréen où les attaquants avaient injecté du code malveillant. L'exploit d'élévation de privilèges pour Windows était intégré dans l'exploit pour Google Chrome. " Il a été utilisé pour obtenir des privilèges plus élevés sur la machine infectée, ainsi que pour échapper à la sandbox du processus Chrome. "
Tous les correctifs sont donc à disposition pour se protéger.
-
Pour Windows, Microsoft corrige une vulnérabilité 0day exploitée dans la nature. De nouvelles vulnérabilités affectant Exchange ont été découvertes.
-
Microsoft publie ses mises à jour de sécurité mensuelles. La publication fait suite à la diffusion en urgence de correctifs pour Exchange Server, mais elle comprend également un patch pour une vulnérabilité exploitée dans des ...
Vos commentaires
Chouette, mais combien on été supprimées ?