Août de Microsoft 2021 Patch Tuesday vient de sortir, adressage 51 les failles de sécurité, y compris plus de problèmes de spouleur d'impression, un jour zéro, et sept défauts critiques. Les rapports indiquent que le jour zéro, connu sous l'avis CVE-2021-36948 a été activement exploité dans la nature.
Détails sur CVE-2021-36948 Zero-Day
Ce zero-day se trouve dans Windows Update Medic Service sous Windows 10 et le serveur 2019, ainsi que des systèmes d'exploitation plus récents. La vulnérabilité est considérée comme importante, et pourrait permettre des attaques d'exécution de code à distance.
en relation: Correctif de quatre jours zéro dans le serveur de messagerie Microsoft Exchange
Qu'est-ce que Update Medic?
Le service Windows Update Medic est un nouveau service qui a été introduit dans Windows 10. Son but est de réparer les composants de Windows Update afin que l'ordinateur puisse recevoir des mises à jour sans interruption. En d'autres termes, le service permet la correction et la protection des composants Windows Update. Notez que tous les services désactivés liés à Windows Update seront réactivés par le service.
Quant à l'exploit CVE-2021-36948, les chercheurs avertissent qu'il est facile à exploiter car il ne nécessite pas d'interaction de l'utilisateur. Le zero-day est également décrit comme une élévation de privilèges. Ces bugs sont généralement favorisés par les hackers car ils leur permettent de cacher leurs traces en créant des comptes utilisateurs.
Heureusement, les activités liées au CVE-2021-36948 sont pour la plupart limitées ou ciblées, ce qui signifie que la majorité des utilisateurs ne sont pas à risque. Cependant, l'application immédiate du patch est fortement recommandée.
Sept vulnérabilités critiques également corrigées en août 2021 Patch Tuesday
Ce mois-ci, Microsoft a également corrigé un total de plusieurs problèmes critiques:
- CVE-2021-26424 – une vulnérabilité d'exécution de code à distance qui existe dans la pile de protocoles TCP/IP sous Windows 7 et plus récents, serveurs inclus;
- CVE-2021-26432 – une vulnérabilité de faible complexité dans les services Windows; le bogue ne nécessite pas de privilèges ou d'interaction utilisateur pour être exploité;
- CVE-2021-34480 – un problème de corruption de la mémoire du moteur de script, qui peut être exploité en utilisant une attaque basée sur le Web ou un fichier malveillant; Par conséquent, les attaquants peuvent prendre le contrôle d'un système affecté, installer des programmes, afficher ou modifier des données, ou créez de nouveaux comptes d'utilisateurs avec des droits d'utilisateur complets;
- CVE-2021-34530 - une vulnérabilité de composant graphique Windows qui pourrait permettre des attaques d'exécution de code à distance dans le contexte de l'utilisateur actuel; des exploits sont possibles si des attaquants peuvent tromper une cible pour qu'elle ouvre un fichier spécialement conçu;
- CVE-2021-34534 – une plate-forme Windows MSHTML (également connu sous le nom de Trident, le moteur de rendu dans Internet Explorer) Défaut RCE. La vulnérabilité affecte un certain nombre de Windows 10 versions (1607, 1809,1909, 2004, 20H2, 21H1), y compris Windows Server 2016 et 2019;
- CVE-2021-34535 – une vulnérabilité RCE dans Remote Desktop Client;
- CVE-2021-36936 – une autre vulnérabilité du spouleur d'impression Windows permettant l'exécution de code à distance et classé comme critique.
Le prochain Patch Tuesday de Microsoft est prévu pour septembre 14, 2021. Jusque-là, nous vous encourageons à appliquer les correctifs déjà disponibles dès maintenant.