Deux mises à jour de sécurité hors bande adressant les vulnérabilités CVE-2020-17022 et CVE-2020-17023 viennent d'être publiées.
Les deux failles pourraient déclencher l'exécution de code à distance dans la bibliothèque de codecs Microsoft Windows et Visual Studio Code. Comme les deux défauts sont considérés comme importants en termes de gravité, vous devriez envisager d'appliquer les correctifs immédiatement.
CVE-2020-17022
CVE-2020-17022 est une vulnérabilité d'exécution de code à distance qui existe dans la façon dont la bibliothèque de codecs Microsoft Windows gère les objets en mémoire. La vulnérabilité est également connue sous le nom de “Vulnérabilité d'exécution de code à distance dans la bibliothèque de codecs Microsoft Windows,” comme par l'avis officiel CVE. Le bogue a été signalé à Microsoft par le chercheur FireEye Dhanesh Kizhakkinan.
Selon Microsoft, un attaquant qui parviendrait à exploiter la vulnérabilité pourrait exécuter du code arbitraire sur un système vulnérable. Pour que l'exploitation réussisse, l'attaquant a besoin d'un programme qui traite un fichier image spécialement conçu.
La mise à jour hors bande corrige le problème de sécurité en corrigeant la façon dont la bibliothèque de codecs Microsoft Windows gère les objets en mémoire.
Quelles versions de Windows sont affectées par ce bogue RCE?
Fenêtres 10, version 1709 ou plus tard, et une version de bibliothèque vulnérable.
Il est à noter que Windows 10 les appareils ne sont pas affectés dans leur configuration par défaut. “Uniquement les clients qui ont installé le HEVC en option ou «HEVC du fabricant de l'appareil’ les codecs multimédias du Microsoft Store peuvent être vulnérables.”
“Les clients concernés seront automatiquement mis à jour par le Microsoft Store. Les clients ne doivent prendre aucune mesure pour recevoir la mise à jour,” Microsoft dit.
CVE-2020-17023
Cette vulnérabilité existe dans Visual Studio Code. Il est déclenché lorsqu'un utilisateur est amené à ouvrir un fichier package.json malveillant. Dans le cas d'un exploit réussi, un attaquant pourrait exécuter du code arbitraire dans le contexte de l'utilisateur actuel, Microsoft dit. Si l'utilisateur actuel est connecté avec des droits administratifs, l'attaquant pourrait prendre le contrôle du système et effectuer diverses actions malveillantes avec tous les droits d'utilisateur.
Comment la CVE-2020-17023 peut-elle être exploitée?
L'attaquant doit inciter l'utilisateur ciblé à cloner un référentiel et à l'ouvrir dans Visual Studio Code. “Le code spécifié par l’attaquant s’exécute lorsque la cible ouvre le «package.json» malveillant’ fichier,” L'avis de Microsoft ajoute.
La mise à jour a corrigé la faille en modifiant la façon dont Visual Studio Code gère les fichiers JSON.
La faille de sécurité CVE-2020-17023 a été signalée à Microsoft par Justin Steven.