Il n'y a pas que Log4Shell, il y a aussi le Patch Tuesday de Microsoft

Le par Jérôme G.  |  2 commentaire(s)

Dans le contexte de la vulnérabilité Log4Shell qui donne des sueurs froides aux administrateurs de serveurs web, Microsoft publie son tout dernier Patch Tuesday de l'année 2021.

patch

Dans le domaine de la cybersécurité, c'est actuellement la vulnérabilité critique Log4Shell (CVE-2021-44228) de type exécution de code arbitraire à distance sans authentification et affectant la très répandue bibliothèque de journalisation Apache Log4j qui occupe tous les esprits. La course est lancée pour identifier des serveurs et systèmes vulnérables, et déployer la mise à jour correctrice.

D'autant que des attaques pour installer des malwares n'ont pas tardé à être reperées, et y compris en matière de ransomware. De premières attaques ont même commencé tout début décembre, sans écarter l'hypothèse que des attaquants avaient connaissance bien en amont de la vulnérabilité et avant l'alerte publique du 9 décembre de la fondation open source Apache.

Dans ce contexte tendu et particulièrement pour les administrateurs de serveurs web, Microsoft honore son traditionnel rendez-vous mensuel de sécurité avec le Patch Tuesday (ou Update Tuesday).

Microsoft a corrigé 887 vulnérabilités CVE en 2021

Pour ce mois de décembre, il est question de la correction de 67 vulnérabilités de sécurité dont 7 critiques. Six vulnérabilités ont fait l'objet d'une divulgation publique, et avec une exploitation active pour l'une d'elles (0day).

La vulnérabilité CVE-2021-43890 est de type spoofing (usurpation). Elle affecte Windows AppX Installer sur Windows 10, en référence au format de fichier utilisé pour distribuer et installer des applications. Selon Microsoft, des tentatives d'exploitation concernent des paquets spécialement conçus afin d'implanter des malwares de la famille Emotet, Trickbot et BazaLoader.

windows-securite

À noter par ailleurs la vulnérabilité CVE-2021-43883 d'élévation de privilèges qui touche Windows Installer pour toutes les versions de Windows. Sans divulgation publique, une vulnérabilité CVE-2021-43905 d'exécution de code à distance (Microsoft Office) a un score CVSS de 9,6 avec une évaluation d'exploitabilité dite plus probable.

Pour le bilan de fin d'année, Zero Day Initiative note que Microsoft a corrigé 887 vulnérabilités (CVE ; identifiées et répertoriées) cette année, ce qui représente une baisse de 29 % par rapport à 2020. Un total qui ne tient pas compte des corrections pour Microsoft Edge à base Chromium.

  • Partager ce contenu :
Cette page peut contenir des liens affiliés. Si vous achetez un produit depuis ces liens, le site marchand nous reversera une commission sans que cela n'impacte en rien le montant de votre achat. En savoir plus.
Complément d'information

Vos commentaires

Trier par : date / pertinence
CodeKiller offline Hors ligne VIP avatar 8734 points
Le #2151923
Ouais, enfin tout ça on s'en fout, si tout est sécurisé comme il faut, t'auras beau voir des tonnes de failles non corrigé ça ne risque strictement rien...

Dire qu'une faille est critique et qu'il faut la corrigé tout de suite ça revient à dire qu'un utilisateur avec mot de passe admin est dangereux et devrait être interdit... Ce qui est normalement déjà le cas quand on possède une boite digne de ce nom.
iFlo59 offline Hors ligne VIP icone 32973 points
Le #2151924
CodeKiller a écrit :

Ouais, enfin tout ça on s'en fout, si tout est sécurisé comme il faut, t'auras beau voir des tonnes de failles non corrigé ça ne risque strictement rien...

Dire qu'une faille est critique et qu'il faut la corrigé tout de suite ça revient à dire qu'un utilisateur avec mot de passe admin est dangereux et devrait être interdit... Ce qui est normalement déjà le cas quand on possède une boite digne de ce nom.


Pas vraiment, il vaut mieux patcher tant qu'elle est exploité ou dangereuse, "on ne sait jamais"

Que ce soit un compte "User" ou "Admin", le principe de fonctionnement est le même, donc il faut patcher pour éviter tout débordement.
MacOS ou un autre OS aurait fait de même.
icone Suivre les commentaires
Poster un commentaire