Le Patch Tuesday de Microsoft fait aussi sa rentrée. Au programme, la correction de 80 vulnérabilités de sécurité dans une quinzaine de produits et services de Microsoft.
The September 2019 Security Update is now available.
— Security Response (@msftsecresponse) 10 septembre 2019
This update provides additional protections against malicious attackers.
More information about this month’s security update can be found in the release notes: https://t.co/NEVdW8tO18
Zero Day Initiative (Trend Micro) dresse une liste des vulnérabilités corrigées et identifie un peu moins d'une vingtaine de failles critiques. On remarquera qu'une nouvelle fois, Microsoft corrige des bugs critiques dans Remote Desktop Protocol. Toutefois, il n'y a cette fois-ci pas d'alerte particulière concernant des vulnérabilités pouvant servir à des vers informatiques.
Jugées non critiques, deux vulnérabilités ont fait l'objet d'une divulgation publique et deux autres ont été exploitées dans des attaques avant la publication des correctifs idoines. Pour ces deux 0day (CVE-2019-1214 et CVE-2019-1215), il s'agit de vulnérabilités de type élévation de privilèges (en local) avec toutes les versions de Windows concernées.
The September security patches from #Adobe and #Microsoft are here. A small Adobe release, but a substantial MSFT batch, including 2 under active attack. Join @dustin_childs as he breaks down the details. https://t.co/2nc2uqj0vy
— Zero Day Initiative (@thezdi) 10 septembre 2019
Les éléments concernés sont Windows CLFS (Common Log File System) et ws2ifsl.sys (Winsock), mais Microsoft n'entre pas dans les détails au sujet des attaques actives.
Pour CVE-2019-1214, Zero Day Initiative note que l'exploitation dans des attaques cible d'anciens systèmes d'exploitation. C'est un rappel à prendre compte concernant la fin de support de Windows 7 le 14 janvier 2020.
Les corrections de sécurité sont dans le lot des mises à jour cumulatives. Pour Windows 10 version 1903, c'est l'occasion de corriger le bug des pics CPU avec la recherche (SearchUI.exe).