Accueil > Nouvelles Cyber > De Ko 3142015 à KB 3141780: Bulletin de sécurité MS, Mars 2016
CYBER NOUVELLES

De KB 3142015 à KB 3141780: Bulletin de sécurité MS, Mars 2016

patch-tuesday-sad-face-stforumPatch Tuesday pour Mars 2016 est déjà un fait. Microsoft vient de sortir 13 bulletins de sécurité, destiné à un total de 44 vulnérabilités. 5 des mises à jour sont essentielles et se penchent sur les questions d'exécution de code à distance dans Windows (tel que Windows Media Player et Windows bibliothèque de PDF), Internet Explorer et Microsoft bord.

Bulletins de sécurité 2016:
février 9 Patch Tuesday
Jan 12 Patch Tuesday

Même si Microsoft affirme qu'aucune des vulnérabilités ont été exploitées, patching est aussi cruciale que toujours. Aussi, Les utilisateurs de Windows ne doivent pas oublier que, après l'installation des mises à jour, redémarrage du système est nécessaire dans la plupart des cas,.

Voici une liste des logiciels qui a été patché
(via securelist):

  • Internet Explorer
  • Microsoft bord
  • Microsoft Mail Library Loading Validation
  • Parsing de Windows Adobe Type Manager Library OpenType Font (précédemment connu sous le nom atmfd.dll)
  • windows Media
  • Microsoft Office
  • OLE de Windows supportant des applications telles que Microsoft Office (Asycfilt.dll, Ole32.dll, Oleaut32.dll, Olepro32.dll)
  • Autorité de sécurité Windows (seclogon.dll)
  • Plusieurs pilotes (KMD)
  • .net Framework

Comme visible, Microsoft se penche sur une vulnérabilité dll Sideloading, qui a été un problème pour Microsoft depuis longtemps. Comme l'a souligné par les chercheurs securelist, Microsoft a été patcher questions dll avant / côté-charge depuis Win2k SP4. Le problème actuel semble être un cas pathologique, nécessitant l'utilisation de Microsoft Mail, et un document OLE malveillant à être ouvert pour l'édition sur le système de la victime.

Voici la liste complète de Mars 09, 2016 Bulletins de sécurité

  • MS16-023 (Critique) - Mise à jour de sécurité cumulative pour Internet Explorer - KB 3142015
  • MS16-024 (Critique) - Mise à jour de sécurité cumulative pour Microsoft Edge - KB 3142019
  • MS16-025 (Important) - Mise à jour de sécurité pour la bibliothèque de Windows en cours de chargement à Adresse exécution de code à distance - KB 3140709
  • MS16-026 (Critique) - Mise à jour de sécurité pour les polices de caractères graphiques à Adresse exécution de code à distance - KB 3143148
  • MS16-027 (Critique) - Mise à jour de sécurité pour Windows Media à Adresse exécution de code à distance - KB 3143146
  • MS16-028 (Critique) - Mise à jour de sécurité pour Microsoft Windows Library PDF Adresse Exécution de code à distance - KB 3143081
  • MS16-029 (Important) - Mise à jour de sécurité pour Microsoft Office Adresse Exécution de code à distance - KB 3141806
  • MS16-030 (Important) - Mise à jour de sécurité pour Windows OLE Adresse exécution de code à distance - KB 3143136
  • MS16-031 (Important) - Mise à jour de sécurité pour Microsoft Windows Adresse élévation de privilèges - KB 3140410
  • MS16-032 (Important) - Mise à jour de sécurité pour l'ouverture de session secondaire à une élévation de privilèges Adresse - KB 3143141
  • MS16-033 (Important) - Mise à jour de sécurité pour Windows USB Mass Storage Class Driver sur Adresse élévation de privilèges - KB 3143142
  • MS16-034 (Important) - Mise à jour de sécurité pour pilotes Windows en mode noyau à Adresse élévation de privilèges - KB 3143145
  • MS16-035 (Important) - Mise à jour de sécurité pour .NET Framework Adresse Security Feature Bypass - KB 3141780

Regard sur KB 3142019, la mise à jour de sécurité cumulative pour Microsoft bord

Une mise à jour qui doit être installé le plus tôt possible est MS16-024, ou KB 3142019, car 10 de 11 vulnérabilités découvertes en elle sont critiques. Comme nous l'avons déjà écrit, la mise à jour corrige l'exécution de code à distance. Ces failles peuvent être exploitées quand un attaquant charge un site web compromis Edge.

Qu'est-ce que cela signifie? Si la mise à jour n'a pas été installé, les utilisateurs qui cliquent sur des liens inconnus et suspects sont à risque. Dans les mots de Microsoft, Ceci veut dire cela:

La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affiche une page Web spécialement conçue à l'aide de Microsoft bord. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits d'utilisateur que l'utilisateur actuel. Les clients dont les comptes sont configurés pour avoir moins de droits utilisateur sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.

De nombreux chercheurs en sécurité estiment que la plupart des vulnérabilités en Mars 2016 Patch Tuesday sera exploitée dans la nature.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord