Accueil > Nouvelles Cyber > Windows facilement piraté révèle août 2020 Patch Tuesday
CYBER NOUVELLES

Windows facilement piraté révèle août 2020 Patch Tuesday

Le dernier pack Microsoft Windows Patch Tuesday a été publié, apportant des correctifs pour 120 vulnérabilités. Ils révèlent comment les pirates auraient pu utiliser des exploits pour pirater les systèmes en utilisant de nombreuses méthodes et composants du système d'exploitation..




Août 2020 Patch mardi publié: Mettez à jour vos systèmes Microsoft Windows pour vous protéger

Microsoft a publié son dernier ensemble de correctifs mardi pour août 2020 adressant un total de 120 vulnérabilités logicielles dans le système d'exploitation Microsoft Windows et ses composants. Selon les informations publiées 17 d'entre eux sont critiques dans leurs cotes de gravité.

Les faiblesses montrent qu'il existe de multiples façons de pirater les systèmes. Deux des bugs sont zero-day ce qui signifie qu'il est très probable qu'un hacker les ait exploités lors d'attaques. Au moment de la découverte, les spécialistes ne peuvent pas estimer dans quelle mesure des attaques de piratage ont été effectuées en l'utilisant..

Microsoft révèle que l'un d'eux est un exécution de code distant dans toutes les versions Internet Explorer depuis la version 9. Il est toujours installé par défaut dans Microsoft Windows et est utilisé par les principaux composants du système. Le problème réside dans la bibliothèque JavaScript - c'est une vulnérabilité qui corrompt la mémoire dynamique. À la suite de ces actions, un scénario d'exécution de code à distance suivra. Si un utilisateur est connecté avec un accès administratif, les pirates peuvent prendre le contrôle total des systèmes. Cette vulnérabilité de sécurité particulière est suivie dans le Avis CVE-2020-1380.

en relation: [wplinkpreview url =”https://sensorstechforum.com/samsung-find-my-mobile-security-flaws/”] Le service Find My Mobile de Samsung présente plusieurs failles de sécurité

Ce service de rendu Internet Explorer peut également être exploité en utilisant documents Microsoft Office. Les pirates peuvent inclure des contrôles ActiveX malveillants marqués comme sae pour l'initialisation qui sera exécuté par ce module. Ils peuvent être programmés pour exploiter le moteur en utilisant cette méthode et ainsi conduire à l'exécution de code dangereux.

L'autre vulnérabilité du jour zéro est le problème d'usurpation d'identité affectant le système d'exploitation dans son ensemble. Il permet aux criminels de contourner les fonctionnalités de sécurité et de charger des fichiers malveillants. La raison ou ceci est une mauvaise gestion des signatures de fichiers, ce bogue particulier est pris en compte CVE-2020-1464.

Une autre faille grave qui fait partie du pack de mises à jour est le bogue critique décrit comme un élévation de privilèges dans le service NetLogon — il fait partie de la famille de systèmes d'exploitation Windows Server, en particulier lorsque l'ordinateur cible agit en tant que contrôleur de domaine. Il est décrit dans le CVE-2020-1472 montrant que les systèmes peuvent être exploités par des attaquants.

D'autres bugs qui font partie de ce Patch Tuesday permettent de pirater un système en lisant des vidéos ou en écoutant de la musique en profitant des failles dans Fondation Microsoft Media et Codecs Windows. Bugs dans Microsoft Outlook permet aux pirates de profiter de la faiblesse lors de la lecture des e-mails. La visualisation des fichiers PDF est également affectée par un bogue dans le Lecteur PDF Microsoft Edge aussi.

Comme toujours, nous recommandons que les derniers correctifs Microsoft Windows soient appliqués dès que possible.

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord