Pour les utilisateurs Microsoft et Windows, 2021 commence par un lourd patch mardi, adressant un total de 83 les failles de sécurité.
Microsoft a corrigé des bogues dans le système d'exploitation Windows et certains problèmes dans les produits basés sur le cloud, serveurs d'entreprise, et outils de développement. Cependant, la vulnérabilité la plus dangereuse réside dans Windows Defender, un jour zéro suivi comme CVE-2021-1647.
Windows Defender Zero-Day exploité dans la nature
CVE-2021-1647 est une faille d'exécution de code à distance qui pourrait être triviale à exploiter. Selon les rapports, la vulnérabilité a été exploitée à l'état sauvage. Les utilisateurs Windows et les administrateurs système doivent appliquer la dernière version de leur moteur de protection contre les logiciels malveillants Microsoft., 1.1.17700.4, pour atténuer les risques.
Comment exploiter le zero-day CVE-2021-1647?
Les détails techniques entourant l'exploit sont rares. Ce que l'on sait, c'est que le bogue peut être exploité en incitant l'utilisateur à ouvrir un document malveillant sur un système vulnérable sur lequel Windows Defender est installé. Le correctif Microsoft Malware Protection Engine est déployé automatiquement, sauf lorsque les administrateurs système l'ont bloqué.
CVE-2020-1660 dans l'appel de procédure à distance
La CVE-2020-1660 est également critique, une faille d'exécution de code à distance résidant dans presque toutes les versions de Windows. Son score CVSS est 8.8, car l'attaque peut être facile à reproduire. La bonne nouvelle est que le bogue est «moins susceptible d’être exploité,”Comme l'a noté Kevin Breen, directeur de recherche chez Immersive Labs. Il est à noter que CVE-2020-1660 est l'une des cinq failles de l'appel de procédure à distance, un service Microsoft Windows de base.
«Certains des vers informatiques les plus mémorables de la dernière décennie se sont propagés automatiquement en exploitant les vulnérabilités RPC,»Note un expert en sécurité respecté Brian Krebs.
CVE-2021-1648 Bogue d'élévation de privilège
Une autre vulnérabilité corrigée en janvier 2021 Le patch Tuesday qui mérite d'être mentionné est CVE-2021-1648, connu sous le nom de «vulnérabilité d'élévation de privilège Microsoft splwow64,"Et classé comme important. Cette faille a été signalée par l'initiative Zero-Day de Trend Micro, résidant sous Windows 8, 10, et Windows Server 2012 et 2019. Selon Dustin Child de l'initiative Zero-Day, la vulnérabilité "a également été découverte par Google probablement parce que ce correctif corrige un bogue introduit par un correctif précédent."
«L'ancienne CVE était exploitée dans la nature, il est donc raisonnable de penser que cette CVE sera également activement exploitée,» A ajouté le chercheur.
Saviez-vous que le patch mardi de juin de l'année dernière était le plus grand ensemble de mises à jour que Microsoft a publié jusqu'à présent? Il contenait des correctifs pour le nombre stupéfiant de 129 vulnérabilités. Du côté positif, bien qu'il soit le plus grand Patch Tuesday de l'histoire de l'entreprise, il n'incluait pas de correctifs pour les bogues zero-day, ce qui signifie qu'aucune des vulnérabilités n'a été exploitée dans la nature.