- Dans le cadre de l'événement Patch Tuesday d'août 2021, Microsoft a publié un total de 44 correctifs de sécurité.
- Treize des correctifs impliquaient une vulnérabilité d'exécution de code à distance tandis que huit autres concernaient la divulgation d'informations.
- Le patch le plus important corrige la vulnérabilité d'exécution de code à distance du spouleur d'impression Windows.
- Outre Print Nightmare, Microsoft s'est également attaqué aux problèmes liés aux attaques de Petit Potam.
Comme vous le savez maintenant, chaque deuxième mardi de chaque mois signifie que nous recevons des mises à jour importantes de la société Redmond, dans le cadre de la version Patch Tuesday.
Microsoft a fourni 44 correctifs de sécurité pour le Patch Tuesday d'août, avec sept des vulnérabilités classées critiques. Il y avait aussi trois zero-days inclus dans le lot et les 37 autres ont été classés comme importants.
Un autre élément important est le fait que treize des correctifs impliquaient une vulnérabilité d'exécution de code à distance tandis que huit autres concernaient la divulgation d'informations.
Trois corrections d'erreurs de zéro jour via le Patch Tuesday d'août 2021
Le correctif le plus important publié dans le dernier lot corrige la vulnérabilité d'exécution de code à distance du spouleur d'impression Windows, qui a été un grand sujet de discussion depuis sa découverte en juin.
L'entreprise de technologie a été confrontée à un contrecoup majeur de la communauté de la sécurité pour avoir totalement gâché la publication de correctifs destinés à résoudre le problème.
Les outils concernés sont .NET Core & Visual Studio, ASP.NET Core & Visual Studio, Azure, Windows Update, Windows Print Spooler Components, Windows Media, Windows Defender, Remote Desktop Client, Microsoft Dynamics, Microsoft Edge (basé sur Chrome), Microsoft Office, Microsoft Office Word, Microsoft Office SharePoint et Suite.
Et puisque nous avons mentionné que Microsoft a également corrigé trois vulnérabilités zero-day via cet événement de mise à jour, voici exactement ce à quoi ils ont dû faire face :
- CVE-2021-36948 Vulnérabilité d'élévation des privilèges du service Windows Update Medic
- CVE-2021-36942 Vulnérabilité d'usurpation d'identité Windows LSA
- CVE-2021-36936 Vulnérabilité d'exécution de code à distance du spouleur d'impression Windows
La vulnérabilité Windows Update Medic Service Elevation of Privilege est apparemment la seule qui a été exploitée à l'état sauvage, selon le rapport de Microsoft.
L'un des experts en sécurité, Allan Liska, a déclaré CVE-2021-36948 se distinguait par ses similitudes avec CVE-2020-17070, qui a été publié en novembre 2020.
De toute évidence, il est mauvais qu'il soit exploité à l'état sauvage, mais nous avons vu presque exactement la même vulnérabilité en novembre 2020 mais je ne trouve aucune preuve que cela a été exploité à l'état sauvage. Donc, je me demande s'il s'agit d'un nouvel objectif pour les acteurs de la menace.
Liska a ajouté plus tard que CVE-2021-26424 est une vulnérabilité majeure car il s'agit d'une télécommande Windows TCP/IP Vulnérabilité d'exécution de code, qui affecte Windows 7 à 10 et Windows Server 2008 à 2019.
Bien que cette vulnérabilité ne soit pas répertoriée comme divulguée publiquement ou exploitée dans la nature, Microsoft l'a qualifiée d'« exploitation plus probable », ce qui signifie que l'exploitation est relativement insignifiante. Les vulnérabilités dans la pile TCP/IP peuvent être délicates. Il y avait eu beaucoup d'inquiétude plus tôt cette année autour de CVE-2021-24074, une vulnérabilité similaire, mais qui n'a pas été exploitée à l'état sauvage. D'autre part, le CVE-2020-16898 de l'année dernière, une autre vulnérabilité similaire, a été exploitée à l'état sauvage.
Microsoft corrige les attaques PrintNightmare et PetitPotam
La vulnérabilité d'usurpation LSA est liée à un avis que Microsoft a envoyé à la fin du mois dernier sur la façon de protégez les contrôleurs de domaine Windows et les autres serveurs Windows de l'attaque par relais NTLM connue sous le nom de Petit Potam.
La méthode PetitPotam, découverte en juillet par le chercheur français Gilles Lionel, s'attaque au Relais NTLM attaque qui peut contraindre les hôtes Windows à s'authentifier auprès d'autres machines via la fonction MS-EFSRPC EfsRpcOpenFileRaw.
Adobe aussi publié deux correctifs adressant 29 CVE dans Adobe Connect et Magento. Il s'agit du plus petit nombre de correctifs publiés par Microsoft depuis décembre 2019.
Cette baisse est principalement due à des contraintes de ressources, étant donné que Microsoft a consacré beaucoup de temps en juillet à répondre à des événements tels que ImprimerCauchemar et Petit Potam.
Mises à jour de sécurité du Patch Tuesday d'août 2021
Voici la liste complète des vulnérabilités résolues et des avis publiés dans les mises à jour du Patch Tuesday d'août 2021.
Étiqueter | ID CVE | Titre CVE | Gravité |
---|---|---|---|
.NET Core et Visual Studio | CVE-2021-34485 | Vulnérabilité de divulgation d'informations .NET Core et Visual Studio | Important |
.NET Core et Visual Studio | CVE-2021-26423 | Vulnérabilité de déni de service .NET Core et Visual Studio | Important |
ASP.NET Core et Visual Studio | CVE-2021-34532 | Vulnérabilité de divulgation d'informations dans ASP.NET Core et Visual Studio | Important |
Azur | CVE-2021-36943 | Vulnérabilité d'élévation des privilèges d'Azure CycleCloud | Important |
Azur | CVE-2021-33762 | Vulnérabilité d'élévation des privilèges d'Azure CycleCloud | Important |
Sphère Azure | CVE-2021-26428 | Vulnérabilité de divulgation d'informations dans Azure Sphere | Important |
Sphère Azure | CVE-2021-26430 | Vulnérabilité de déni de service Azure Sphere | Important |
Sphère Azure | CVE-2021-26429 | Vulnérabilité d'élévation des privilèges d'Azure Sphere | Important |
Connexion Microsoft Azure Active Directory | CVE-2021-36949 | Vulnérabilité de contournement de l'authentification Microsoft Azure Active Directory Connect | Important |
Microsoft Dynamics | CVE-2021-36946 | Vulnérabilité des scripts intersites de Microsoft Dynamics Business Central | Important |
Microsoft Dynamics | CVE-2021-36950 | Vulnérabilité des scripts intersites de Microsoft Dynamics 365 (on-premises) | Important |
Microsoft Dynamics | CVE-2021-34524 | Vulnérabilité d'exécution de code à distance dans Microsoft Dynamics 365 (on-premises) | Important |
Microsoft Edge (basé sur Chrome) | CVE-2021-30591 | Chrome: CVE-2021-30591 Utilisation gratuite dans l'API du système de fichiers | Inconnu |
Microsoft Edge (basé sur Chrome) | CVE-2021-30592 | Chrome: CVE-2021-30592 Écriture hors limites dans les groupes d'onglets | Inconnu |
Microsoft Edge (basé sur Chrome) | CVE-2021-30597 | Chrome: CVE-2021-30597 Utilisation gratuite dans l'interface utilisateur du navigateur | Inconnu |
Microsoft Edge (basé sur Chrome) | CVE-2021-30594 | Chrome: CVE-2021-30594 Utilisation après la version gratuite dans l'interface utilisateur des informations de page | Inconnu |
Microsoft Edge (basé sur Chrome) | CVE-2021-30596 | Chrome: CVE-2021-30596 Interface utilisateur de sécurité incorrecte dans la navigation | Inconnu |
Microsoft Edge (basé sur Chrome) | CVE-2021-30590 | Chrome: CVE-2021-30590 Débordement de la mémoire tampon dans les signets | Inconnu |
Microsoft Edge (basé sur Chrome) | CVE-2021-30593 | Chrome: CVE-2021-30593 Hors limites lu dans la bande d'onglets | Inconnu |
Composant graphique Microsoft | CVE-2021-34530 | Vulnérabilité d'exécution de code à distance dans le composant graphique Windows | Critique |
Composant graphique Microsoft | CVE-2021-34533 | Vulnérabilité d'exécution de code à distance lors de l'analyse des polices des composants graphiques Windows | Important |
Microsoft Office | CVE-2021-34478 | Vulnérabilité d'exécution de code à distance Microsoft Office | Important |
Microsoft Office SharePoint | CVE-2021-36940 | Vulnérabilité d'usurpation de Microsoft SharePoint Server | Important |
Microsoft Office Word | CVE-2021-36941 | Vulnérabilité d'exécution de code à distance dans Microsoft Word | Important |
Moteur de script Microsoft | CVE-2021-34480 | Vulnérabilité de corruption de mémoire du moteur de script | Critique |
Bibliothèque de codecs Microsoft Windows | CVE-2021-36937 | Vulnérabilité d'exécution de code à distance du décodeur vidéo MPEG-4 Windows Media | Important |
Client de bureau à distance | CVE-2021-34535 | Vulnérabilité d'exécution de code à distance du client Bureau à distance | Critique |
Service Bluetooth Windows | CVE-2021-34537 | Vulnérabilité d'élévation des privilèges du pilote Bluetooth Windows | Important |
Services cryptographiques Windows | CVE-2021-36938 | Vulnérabilité de divulgation d'informations dans la bibliothèque de primitives cryptographiques Windows | Important |
Windows Defender | CVE-2021-34471 | Vulnérabilité d'élévation des privilèges de Microsoft Windows Defender | Important |
Suivi des événements Windows | CVE-2021-34486 | Vulnérabilité d'élévation des privilèges du suivi des événements Windows | Important |
Suivi des événements Windows | CVE-2021-34487 | Vulnérabilité d'élévation des privilèges du suivi des événements Windows | Important |
Suivi des événements Windows | CVE-2021-26425 | Vulnérabilité d'élévation des privilèges du suivi des événements Windows | Important |
Windows Media | CVE-2021-36927 | Application d'enregistrement de périphérique Windows Digital TV Tuner Vulnérabilité d'élévation des privilèges | Important |
Plateforme Windows MSHTML | CVE-2021-34534 | Vulnérabilité d'exécution de code à distance de la plate-forme Windows MSHTML | Critique |
Windows NTLM | CVE-2021-36942 | Vulnérabilité d'usurpation d'identité Windows LSA | Important |
Composants du spouleur d'impression Windows | CVE-2021-34483 | Vulnérabilité d'élévation des privilèges du spouleur d'impression Windows | Important |
Composants du spouleur d'impression Windows | CVE-2021-36947 | Vulnérabilité d'exécution de code à distance du spouleur d'impression Windows | Important |
Composants du spouleur d'impression Windows | CVE-2021-36936 | Vulnérabilité d'exécution de code à distance du spouleur d'impression Windows | Critique |
Services Windows pour le pilote NFS ONCRPC XDR | CVE-2021-36933 | Vulnérabilité de divulgation d'informations sur le pilote des services Windows pour NFS ONCRPC XDR | Important |
Services Windows pour le pilote NFS ONCRPC XDR | CVE-2021-26433 | Vulnérabilité de divulgation d'informations sur le pilote des services Windows pour NFS ONCRPC XDR | Important |
Services Windows pour le pilote NFS ONCRPC XDR | CVE-2021-36932 | Vulnérabilité de divulgation d'informations sur le pilote des services Windows pour NFS ONCRPC XDR | Important |
Services Windows pour le pilote NFS ONCRPC XDR | CVE-2021-26432 | Vulnérabilité d'exécution de code à distance des services Windows pour NFS ONCRPC XDR du pilote | Critique |
Services Windows pour le pilote NFS ONCRPC XDR | CVE-2021-36926 | Vulnérabilité de divulgation d'informations sur le pilote des services Windows pour NFS ONCRPC XDR | Important |
Contrôleur d'espaces de stockage Windows | CVE-2021-34536 | Vulnérabilité d'élévation des privilèges du contrôleur d'espaces de stockage | Important |
TCP/IP Windows | CVE-2021-26424 | Vulnérabilité d'exécution de code à distance TCP/IP Windows | Critique |
Windows Update | CVE-2021-36948 | Vulnérabilité d'élévation des privilèges du service Windows Update Medic | Important |
Assistant de mise à jour Windows | CVE-2021-36945 | Vulnérabilité d'élévation des privilèges de l'assistant de mise à jour Windows 10 | Important |
Assistant de mise à jour Windows | CVE-2021-26431 | Vulnérabilité d'élévation des privilèges de l'agent de l'environnement de récupération Windows | Important |
Service de profil utilisateur Windows | CVE-2021-34484 | Vulnérabilité d'élévation des privilèges du service de profil utilisateur Windows | Important |
Service de profil utilisateur Windows | CVE-2021-26426 | Vulnérabilité d'élévation des privilèges de l'image de profil de compte d'utilisateur Windows | Important |
Mises à jour de sécurité récentes d'autres sociétés
Les autres sociétés qui ont publié des mises à jour sont les suivantes:
- Adobemises à jour de sécurité publiées pour deux produits.
- Android Les mises à jour de sécurité d'août ont été publié La semaine dernière.
- Ciscomises à jour de sécurité publiées pour de nombreux produits ce mois-ci.
- SÈVEpublié ses mises à jour de sécurité d'août 2021.
- VMware publié mises à jour de sécurité pour VMware Workspace ONE
Quelle est votre opinion sur le récent plan d'action vers lequel Microsoft s'est tourné? Partagez vos réflexions avec nous dans la section commentaires ci-dessous.