Accueil > Nouvelles Cyber > Juin 2020 Patch Tuesday: La plus grande mise à jour de l'histoire de Microsoft
CYBER NOUVELLES

Juin 2020 Patch Tuesday: La plus grande mise à jour de l'histoire de Microsoft

Juin 2020 Le Patch Tuesday est à ce jour le plus grand de Microsoft, contenant des correctifs pour 129 vulnérabilités.

Du côté positif, bien qu'il soit le plus grand mardi de patch de l'histoire de l'entreprise, il n'inclut pas de correctifs pour les bogues zero-day, ce qui signifie qu'aucune des vulnérabilités n'a été exploitée dans la nature.

11 Problèmes critiques corrigés en juin 2020 Patch Tuesday

Juin 2020 Patch Tuesday comprend des correctifs pour LNK, SMB, SharePoint, et vulnérabilités Win32k, dont seulement 11 ont été jugés critiques. CVE-2020-1299 est l'un des défauts liés à LNK. La faille peut être exploitée en faisant en sorte que le système affecté traite un fichier .LNK illicite, qui peut être fait à l'aide d'un lecteur distant ou d'un partage distant.




CVE-2020-1219 est un autre exemple des vulnérabilités critiques corrigées en juin 2020 Patch Tuesday. Ce problème critique est une faille de corruption de mémoire du navigateur existant dans la façon dont les navigateurs Microsoft accèdent aux objets en mémoire. L'exploitation est possible via un site Web spécialement conçu pour tirer parti du bogue, permettant de prendre le contrôle du système ciblé.

Trois vulnérabilités SMB ont également été corrigées: CVE-2020-1301, CVE-2020-1206, et CVE-2020-1321.
Selon Chercheurs en sécurité d'Airbus, CVE-2020-1301, également connu sous le nom de «SMBLost», n'est pas aussi dangereux que les exploits «SMBGhost» ou «Eternal Blue», car il nécessite deux conditions préalables importantes:

    1. La nécessité d'avoir des informations d'identification d'utilisateur pour se connecter à un dossier de partage distant;
    2. Une partition doit être partagée sur le serveur telle que «c:\", "ré:\»Et ainsi de suite. Cependant, même si une telle configuration est parfois effectuée pour répondre à des besoins spécifiques, l'équipe d'Airbus n'est pas complètement sûre que c'est le seul moyen d'atteindre la vulnérabilité.

Les deux autres vulnérabilités SMB sont liées à SMBv3. CVE-2020-1206 est une vulnérabilité de divulgation d'informations, alors que CVE-2020-1321 est lié à l'exécution de code à distance.

en relation: [wplinkpreview url =”https://sensorstechforum.com/zero-day-windows-10-may-2020-update/”] Il existe une vulnérabilité Zero-Day dans Windows 10 Mai 2020 Mise à jour

patch-mardi-mises à jour

Juin 2020 Patch Tuesday: Bogues RCE

La liste des défauts d'exécution de code à distance inclut également CVE-2020-1181 dans Microsoft SharePoint, CVE-2020-1225, CVE-2020-1226 dans Microsoft Excel, CVE-2020-1223 dans Word pour Android, CVE-2020-1248 dans l'interface de périphérique graphique Windows (GDI), CVE-2020-1281 dans Windows OLE, CVE-2020-1300 dans le composant du spouleur d'impression Windows OS.

Le moteur de script Windows VBScript a également été corrigé contre plusieurs bogues RCE, y compris CVE-2020-1213, CVE-2020-1214, CVE-2020-1215, CVE-2020-1216, CVE-2020-1230, CVE-2020-1260.

Bogues dans Microsoft Office et Microsoft Excel

Plusieurs vulnérabilités ont également été corrigées dans Microsoft Office et Excel. Deux défauts Excel distincts, CVE-2020-1225 et CVE-2020-1226, pourrait être exploité pour prendre le contrôle à distance d'un ordinateur en incitant l'utilisateur à ouvrir un document malveillant. CVE-2020-1229 qui réside dans la plupart des versions de Microsoft Office pourrait être exploité pour contourner les fonctions de sécurité de l'application simplement en prévisualisant un document malveillant dans le volet de visualisation. Office pour Mac est également impacté par cette vulnérabilité, avec un patch pour le rendre encore disponible.

Dans un avis de sécurité distinct ce mois-ci, Microsoft a également résolu un problème de système de base .NET, connu sous CVE-2020-1108. Il s'agissait d'un problème critique qui a entraîné la capacité de mener un déni de service (DoS) attaques pouvant être utilisées pour saboter les réseaux informatiques.

Milena Dimitrova

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...