Accueil > Nouvelles Cyber > Mises à jour de sécurité hors bande pour CVE-2020-17022, CVE-2020-17023
CYBER NOUVELLES

Mises à jour de sécurité hors bande pour CVE-2020-17022, CVE-2020-17023

Deux mises à jour de sécurité hors bande adressant les vulnérabilités CVE-2020-17022 et CVE-2020-17023 viennent d'être publiées.

Les deux failles pourraient déclencher l'exécution de code à distance dans la bibliothèque de codecs Microsoft Windows et Visual Studio Code. Comme les deux défauts sont considérés comme importants en termes de gravité, vous devriez envisager d'appliquer les correctifs immédiatement.




CVE-2020-17022

CVE-2020-17022 est une vulnérabilité d'exécution de code à distance qui existe dans la façon dont la bibliothèque de codecs Microsoft Windows gère les objets en mémoire. La vulnérabilité est également connue sous le nom de “Vulnérabilité d'exécution de code à distance dans la bibliothèque de codecs Microsoft Windows,” comme par l'avis officiel CVE. Le bogue a été signalé à Microsoft par le chercheur FireEye Dhanesh Kizhakkinan.

Selon Microsoft, un attaquant qui parviendrait à exploiter la vulnérabilité pourrait exécuter du code arbitraire sur un système vulnérable. Pour que l'exploitation réussisse, l'attaquant a besoin d'un programme qui traite un fichier image spécialement conçu.

La mise à jour hors bande corrige le problème de sécurité en corrigeant la façon dont la bibliothèque de codecs Microsoft Windows gère les objets en mémoire.

Quelles versions de Windows sont affectées par ce bogue RCE?
Fenêtres 10, version 1709 ou plus tard, et une version de bibliothèque vulnérable.
Il est à noter que Windows 10 les appareils ne sont pas affectés dans leur configuration par défaut. “Uniquement les clients qui ont installé le HEVC en option ou «HEVC du fabricant de l'appareil’ les codecs multimédias du Microsoft Store peuvent être vulnérables.”

“Les clients concernés seront automatiquement mis à jour par le Microsoft Store. Les clients ne doivent prendre aucune mesure pour recevoir la mise à jour,” Microsoft dit.

CVE-2020-17023

Cette vulnérabilité existe dans Visual Studio Code. Il est déclenché lorsqu'un utilisateur est amené à ouvrir un fichier package.json malveillant. Dans le cas d'un exploit réussi, un attaquant pourrait exécuter du code arbitraire dans le contexte de l'utilisateur actuel, Microsoft dit. Si l'utilisateur actuel est connecté avec des droits administratifs, l'attaquant pourrait prendre le contrôle du système et effectuer diverses actions malveillantes avec tous les droits d'utilisateur.

Comment la CVE-2020-17023 peut-elle être exploitée?
L'attaquant doit inciter l'utilisateur ciblé à cloner un référentiel et à l'ouvrir dans Visual Studio Code. “Le code spécifié par l’attaquant s’exécute lorsque la cible ouvre le «package.json» malveillant’ fichier,” L'avis de Microsoft ajoute.

La mise à jour a corrigé la faille en modifiant la façon dont Visual Studio Code gère les fichiers JSON.
La faille de sécurité CVE-2020-17023 a été signalée à Microsoft par Justin Steven.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord