Microsoft Windows juillet 2021 Patch Tuesday vient de sortir, patcher 12 vulnérabilités de sécurité critiques dans un total de 116 problèmes. Il est à noter que trois des problèmes abordés ce mois-ci ont été activement exploités dans la nature.
Ces bogues incluent un problème critique de corruption de la mémoire du moteur de script connu sous le nom de CVE-2021-34448, et deux failles d'élévation des privilèges du noyau Windows, CVE-2021-31979, CVE-2021-33771, tous deux considérés comme importants en termes de gravité. Global, les correctifs de ce mois incluent Windows, Microsoft Office, Serveur SharePoint, et serveur Exchange.
Une mise à jour pour la vulnérabilité PrintNightmare
Ce mois-ci, Microsoft a également publié une mise à jour pour la vulnérabilité dite PrintNightmare qui pourrait permettre des attaques d'exécution à distance. Première divulgation en avril, le bug PrintNightmare s'est avéré plus grave qu'on ne le pensait auparavant. La société a d'abord publié un correctif hors de la base pour résoudre le bogue, bien qu'il y ait des soupçons que le bogue pourrait encore être exploité.
Voici plus sur le bogue PrintNightmare: CVE-2021-1675/ CVE-2021-34527 est une vulnérabilité Windows critique avec une preuve de concept disponible qui pourrait permettre à des attaquants distants d'exécuter du code. Le code PoC a été partagé sur GitHub, et démonté en quelques heures. Cependant, ces quelques heures ont suffi pour que le code soit copié. Il a été initialement abordé dans Juin 2021 Patch Tuesday comme une question d'élévation de privilèges insignifiante.
Cependant, des chercheurs en sécurité de Tencent et du NSFOCUS TIANJI Lab ont découvert que le bogue CVE-2021-1675 pouvait être déployé dans les attaques RCE, changeant automatiquement son statut en critique.
Autres problèmes critiques résolus en juillet 2021 Patch Tuesday: CVE-2021-34448, CVE-2021-34473, CVE-2021-34464
En plus du bug du spouleur d'impression, Microsoft a corrigé un autre problème activement exploité.
CVE-2021-34448 est une faille de corruption de mémoire située dans le moteur de script. Le bogue peut être déclenché lorsque l'utilisateur ouvre un fichier spécialement conçu, soit attaché à un e-mail ou à un site Web compromis, selon Cisco Talos.
Une autre faille critique en juillet est CVE-2021-34473, qui réside dans Microsoft Exchange Server. "Cette vulnérabilité a déjà été corrigée dans la mise à jour de sécurité d'avril de Microsoft, mais n'a pas été divulguée par erreur. Utilisateurs ayant déjà installé l'April 2021 update sont déjà protégés contre cette vulnérabilité, bien qu'il soit intéressant de noter que ce problème faisait partie d'une série de zero-days dans Exchange Server utilisés dans une attaque APT de grande envergure," Cisco Talos a déclaré.
La dernière vulnérabilité critique se situe dans Microsoft Defender et est connue sous l'identifiant CVE-2021-34464. La faille pourrait conduire à des attaques d'exécution de code à distance. Il convient de mentionner qu'aucune action n'est nécessaire pour résoudre le problème, car la mise à jour s'installera automatiquement.
Vulnérabilités importantes également corrigées
Trois autres vulnérabilités qui méritent notre attention ont été découvertes dans le serveur SharePoint, permettant potentiellement des attaques RCE. Les trois bogues, connu sous le nom de CVE-2021-34520, CVE-2021-34467 et CVE-2021-34468 sont considérés comme importants en termes d'impact. Cependant, puisque l'exploitation est tout à fait probable avec ces trois, ils ne doivent pas être négligés, Microsoft a déclaré.
Le reste des défauts importants corrigés en juillet 2021 Patch Tuesday sont les suivants:
- CVE-2021-34449
- CVE-2021-33780
- CVE-2021-33771
- CVE-2021-31979
Une liste complète de tous les problèmes résolus ce mois-ci est disponible sur La page dédiée de Microsoft.
Nous vous rappelons combien il est important d'appliquer les éventuelles mises à jour dès leur mise à disposition par le vendeur.