Microsoft vient de corriger 50 vulnérabilités en juin 2021 Patch Tuesday, dont cinq jugés critiques, et le reste important. Six des vulnérabilités sont actuellement déployées dans des attaques malveillantes, dont trois sont connus du public.
Les failles activement exploitées incluent quatre problèmes d'élévation de privilèges, une divulgation d'informations et un RCE (exécution de code distant) punaise.
Vulnérabilités critiques en juin 2021 Patch Tuesday
Le premier des problèmes critiques résolus ce mois-ci est connu sous le CVE-2021-31985 est l'identifiant. Il s'agit d'une vulnérabilité d'exécution de code à distance Microsoft Defender, similaire à une vulnérabilité corrigée en janvier de cette année. CVE-2021-1647, le numéro de janvier, est également une faille d'exécution de code à distance qui pourrait être triviale à exploiter. Selon les rapports, la vulnérabilité a également été exploitée à l'état sauvage. Le bogue pourrait être exploité en incitant l'utilisateur à ouvrir un document malveillant sur un système vulnérable sur lequel Windows Defender est installé.
Une autre vulnérabilité critique qui mérite l'attention est CVE-2021-31963, un problème dans Microsoft SharePoint Server RCE. Selon Jay Goodman, directeur du marketing produit chez Automox, en cas d'exploit réussi, les attaquants pourraient obtenir le contrôle d'un système, pouvoir ainsi installer des programmes, afficher ou modifier des données, ou créer de nouveaux comptes dotés de tous les privilèges.
Alors que Microsoft signale que cette faille particulière est moins susceptible d'être exploitée, le chercheur dit que les organisations ne devraient pas le sous-estimer. L'application du correctif pour toute vulnérabilité critique dans la fenêtre de 72 heures avant que les acteurs de la menace ne puissent armer l'exploit est une étape cruciale pour maintenir une infrastructure sécurisée, l'expert a noté.
Vulnérabilités activement exploitées
Comme déjà mentionné, certains des problèmes résolus ce mois-ci sont en cours d'exploitation. La liste comprend:
- CVE-2021-31955, qui est une vulnérabilité de divulgation d'informations du noyau Windows. Évaluation: Important, avec une cote CVSS de 5.5 de 10;
- CVE-2021-31956, une vulnérabilité d'élévation des privilèges de Windows NTFS, rated 7.8;
- CVE-2021-33739, une vulnérabilité d'élévation des privilèges de la bibliothèque principale Microsoft DWM, rated 8.4 en termes de sévérité;
- CVE-2021-33742, une vulnérabilité d'exécution de code à distance de la plate-forme Windows MSHTML, qui est un problème critique avec un CVSS 7.5 évaluation;
- CVE-2021-31199, une vulnérabilité d'élévation des privilèges du fournisseur de chiffrement amélioré Microsoft, qui est marqué comme important et a une cote CVSS de 5.2;
- CVE-2021-31201, une vulnérabilité d'élévation des privilèges du fournisseur de chiffrement amélioré Microsoft, classé comme important avec un score CVSS de 5.2.
Il est à noter que deux des failles de sécurité ci-dessus, CVE-2021-31955 et CVE-2021-31956, ont été exploités dans des attaques ciblées menées par les soi-disant acteurs de la menace PuzzleMaker.
Les chercheurs en sécurité avertissent que les deux failles peuvent être enchaînées et utilisées pour effectuer une attaque de fuite de mémoire afin d'obtenir l'adresse nécessaire pour effectuer une élévation des privilèges. Suggéré. Lorsqu'ils sont utilisés ensemble, ces deux bugs pourraient être assez menaçants, et les patcher doivent être prioritaires.
Plus d'informations sont disponibles dans Avis de sécurité officiel de Microsoft pour juin 2021.
Il est curieux de mentionner que Patch Tuesday de juin de l'année dernière était le plus gros de Microsoft à ce jour, contenant des correctifs pour 129 vulnérabilités. Cependant, bien qu'il soit le plus grand mardi de patch de l'histoire de l'entreprise, il n'incluait pas de correctifs pour les bogues zero-day, ce qui signifie qu'aucune des vulnérabilités n'a été exploitée dans la nature.