- Les responsables de Redmond ont résolu de nombreux problèmes avec le déploiement de ce mois-ci, plus que prévu.
- Les Vulnérabilité d'exécution de code à distance dans Microsoft Word a été traitée comme une critique.
- Également considérée comme critique, la Vulnérabilité d'exécution de code à distance Windows Hyper-V.
- Cet article contient la liste complète des mises à jour de sécurité publiées en octobre 2021.
C'est aujourd'hui le Patch Tuesday d'octobre 2021 de Microsoft, et avec lui, des correctifs pour quatre vulnérabilités zero-day et un total de 74 failles.
Microsoft a corrigé 74 vulnérabilités (81 y compris Microsoft Edge) avec la mise à jour d'aujourd'hui, dont trois classées comme critiques, 70 comme importantes et une comme faible.
4 vulnérabilités zero-day corrigées, dont une activement exploitée
Ces 81 vulnérabilités corrigées au cours du déploiement de ce mois-ci sont réparties en catégories, comme suit:
- 21 Vulnérabilités d'élévation des privilèges
- 6 vulnérabilités de contournement des fonctionnalités de sécurité
- 20 vulnérabilités d'exécution de code à distance
- 13 Vulnérabilités de divulgation d'informations
- 5 Vulnérabilités de déni de service
- 9 Vulnérabilités d'usurpation d'identité
Le Patch Tuesday d'octobre inclut des correctifs pour quatre vulnérabilités zero-day, avec une vulnérabilité Win32k Elevation of Privilege Vulnerability connue pour avoir été activement exploitée lors d'attaques.
Microsoft classe une vulnérabilité comme un jour zéro si elle est divulguée publiquement ou activement exploitée sans qu'aucun correctif officiel ne soit disponible.
La vulnérabilité activement exploitée a été découverte par Boris Larin de Kaspersky (oct0xor) et permet à un logiciel malveillant ou à un acteur malveillant d'obtenir des privilèges élevés sur un appareil Windows.
- CVE-2021-40449 – Vulnérabilité d'élévation des privilèges de Win32k
Kaspersky divulgué que la vulnérabilité a été utilisée par des acteurs de la menace dans « des campagnes d'espionnage généralisées contre des sociétés informatiques, des sous-traitants militaires/de défense et des entités diplomatiques ».
Dans le cadre des attaques, les acteurs de la menace ont installé un cheval de Troie d'accès à distance (RAT) qui a été élevé avec des autorisations plus élevées en utilisant la vulnérabilité Windows zero-day.
Ainsi, Kaspersky appelle ce groupe d'activités malveillantes MysterSnail et est attribué à l'activité IronHusky et APT en chinois.
Microsoft a également corrigé trois autres vulnérabilités divulguées publiquement qui ne sont pas connues pour être exploitées dans des attaques.
- CVE-2021-40469 – Vulnérabilité d'exécution de code à distance du serveur DNS Windows
- CVE-2021-41335 – Vulnérabilité d'élévation des privilèges du noyau Windows
- CVE-2021-41338 – Vulnérabilité de contournement de la fonctionnalité de sécurité des règles de pare-feu Windows AppContainer
D'autres sociétés ont également publié des mises à jour importantes
- d'AdobeMises à jour de sécurité d'octobre ont été publiés pour diverses applications.
- Android Les mises à jour de sécurité d'octobre ont été publiées la semaine dernière.
- Apache a publié HTTP Web Server 2.4.51 pour corriger un correctif incomplet pour une vulnérabilité activement exploitée.
- Pomme publié mises à jour de sécurité pour iOS et iPadOS hier qu'une vulnérabilité zero-day activement exploitée.
- Ciscomises à jour de sécurité publiées pour de nombreux produits ce mois-ci.
- SÈVEpublié ses mises à jour de sécurité d'octobre 2021.
- VMwarea publié une mise à jour de sécurité pour les opérations VMware vRealize.
Les mises à jour de sécurité de ce mois-ci
Vous trouverez ci-dessous la liste complète des vulnérabilités résolues et des avis publiés dans les mises à jour du Patch Tuesday d'octobre 2021. Pour accéder à la description complète de chaque vulnérabilité et des systèmes qu'elle affecte, vous pouvez consulter le rapport complet ici.
Étiqueter | ID CVE | Titre CVE | Gravité |
---|---|---|---|
.NET Core et Visual Studio | CVE-2021-41355 | Vulnérabilité de divulgation d'informations .NET Core et Visual Studio | Important |
Services de fédération Active Directory | CVE-2021-41361 | Vulnérabilité d'usurpation du serveur Active Directory Federation | Important |
Hôte de fenêtre de console | CVE-2021-41346 | Vulnérabilité de contournement de la fonctionnalité de sécurité de l'hôte de la fenêtre de la console | Important |
HTTP.sys | CVE-2021-26442 | Vulnérabilité d'élévation des privilèges de Windows HTTP.sys | Important |
Bibliothèque de base Microsoft DWM | CVE-2021-41339 | Vulnérabilité d'élévation des privilèges de la bibliothèque principale Microsoft DWM | Important |
Microsoft Dynamics | CVE-2021-40457 | Vulnérabilité des scripts intersites de Microsoft Dynamics 365 Customer Engagement | Important |
Microsoft Dynamics | CVE-2021-41353 | Vulnérabilité d'usurpation de Microsoft Dynamics 365 (on-premises) | Important |
Microsoft Dynamics | CVE-2021-41354 | Vulnérabilité des scripts intersites de Microsoft Dynamics 365 (on-premises) | Important |
Microsoft Edge (basé sur Chrome) | CVE-2021-37978 | Chrome: CVE-2021-37978 Débordement du tampon de tas dans Blink | Inconnu |
Microsoft Edge (basé sur Chrome) | CVE-2021-37979 | Chrome: CVE-2021-37979 Débordement de la mémoire tampon dans WebRTC | Inconnu |
Microsoft Edge (basé sur Chrome) | CVE-2021-37980 | Chrome: CVE-2021-37980 Implémentation inappropriée dans Sandbox | Inconnu |
Microsoft Edge (basé sur Chrome) | CVE-2021-37977 | Chrome: CVE-2021-37977 Utilisation après gratuit dans la collecte des ordures | Inconnu |
Microsoft Edge (basé sur Chrome) | CVE-2021-37974 | Chrome: CVE-2021-37974 Utilisation gratuite dans la navigation sécurisée | Inconnu |
Microsoft Edge (basé sur Chrome) | CVE-2021-37975 | Chrome: CVE-2021-37975 Utilisation après libre en V8 | Inconnu |
Microsoft Edge (basé sur Chrome) | CVE-2021-37976 | Chrome: CVE-2021-37976 Fuite d'informations dans le noyau | Inconnu |
Serveur Microsoft Exchange | CVE-2021-26427 | Vulnérabilité d'exécution de code à distance de Microsoft Exchange Server | Important |
Serveur Microsoft Exchange | CVE-2021-34453 | Vulnérabilité de déni de service de Microsoft Exchange Server | Important |
Serveur Microsoft Exchange | CVE-2021-41348 | Vulnérabilité d'élévation des privilèges de Microsoft Exchange Server | Important |
Serveur Microsoft Exchange | CVE-2021-41350 | Vulnérabilité d'usurpation de Microsoft Exchange Server | Important |
Composant graphique Microsoft | CVE-2021-41340 | Vulnérabilité d'exécution de code à distance dans le composant graphique Windows | Important |
Microsoft Intune | CVE-2021-41363 | Vulnérabilité de contournement de la fonctionnalité de sécurité de l'extension de gestion Intune | Important |
Microsoft Office Excel | CVE-2021-40473 | Vulnérabilité d'exécution de code à distance dans Microsoft Excel | Important |
Microsoft Office Excel | CVE-2021-40472 | Vulnérabilité de divulgation d'informations dans Microsoft Excel | Important |
Microsoft Office Excel | CVE-2021-40471 | Vulnérabilité d'exécution de code à distance dans Microsoft Excel | Important |
Microsoft Office Excel | CVE-2021-40474 | Vulnérabilité d'exécution de code à distance dans Microsoft Excel | Important |
Microsoft Office Excel | CVE-2021-40485 | Vulnérabilité d'exécution de code à distance dans Microsoft Excel | Important |
Microsoft Office Excel | CVE-2021-40479 | Vulnérabilité d'exécution de code à distance dans Microsoft Excel | Important |
Microsoft Office SharePoint | CVE-2021-40487 | Vulnérabilité d'exécution de code à distance de Microsoft SharePoint Server | Important |
Microsoft Office SharePoint | CVE-2021-40483 | Vulnérabilité d'usurpation de Microsoft SharePoint Server | Meugler |
Microsoft Office SharePoint | CVE-2021-40484 | Vulnérabilité d'usurpation de Microsoft SharePoint Server | Important |
Microsoft Office SharePoint | CVE-2021-40482 | Vulnérabilité de divulgation d'informations sur Microsoft SharePoint Server | Important |
Microsoft Office SharePoint | CVE-2021-41344 | Vulnérabilité d'exécution de code à distance de Microsoft SharePoint Server | Important |
Microsoft Office Visio | CVE-2021-40480 | Vulnérabilité d'exécution de code à distance dans Microsoft Office Visio | Important |
Microsoft Office Visio | CVE-2021-40481 | Vulnérabilité d'exécution de code à distance dans Microsoft Office Visio | Important |
Microsoft Office Word | CVE-2021-40486 | Vulnérabilité d'exécution de code à distance dans Microsoft Word | Critique |
Bibliothèque de codecs Microsoft Windows | CVE-2021-40462 | Vulnérabilité d'exécution de code à distance des décodeurs Dolby Digital Atmos de Windows Media Foundation | Important |
Bibliothèque de codecs Microsoft Windows | CVE-2021-41330 | Vulnérabilité d'exécution de code à distance de Microsoft Windows Media Foundation | Important |
Bibliothèque de codecs Microsoft Windows | CVE-2021-41331 | Vulnérabilité d'exécution de code à distance du décodeur audio Windows Media | Important |
Contrôle d'édition de texte enrichi | CVE-2021-40454 | Vulnérabilité de divulgation d'informations de contrôle d'édition de texte riche | Important |
Rôle: Serveur DNS | CVE-2021-40469 | Vulnérabilité d'exécution de code à distance du serveur DNS Windows | Important |
Rôle: Serveur Windows Active Directory | CVE-2021-41337 | Vulnérabilité de contournement de la fonctionnalité de sécurité Active Directory | Important |
Rôle: Serveur Windows AD FS | CVE-2021-40456 | Vulnérabilité de contournement de la fonctionnalité de sécurité Windows AD FS | Important |
Rôle: Windows Hyper-V | CVE-2021-40461 | Vulnérabilité d'exécution de code à distance Windows Hyper-V | Critique |
Rôle: Windows Hyper-V | CVE-2021-38672 | Vulnérabilité d'exécution de code à distance Windows Hyper-V | Critique |
Centre système | CVE-2021-41352 | Vulnérabilité de divulgation d'informations SCOM | Important |
Visual Studio | CVE-2020-1971 | OpenSSL: déréférencement du pointeur CVE-2020-1971 EDIPARTYNAME NULL | Important |
Visual Studio | CVE-2021-3450 | OpenSSL: contournement de la vérification du certificat CA CVE-2021-3450 avec X509_V_FLAG_X509_STRICT | Important |
Visual Studio | CVE-2021-3449 | OpenSSL: CVE-2021-3449 deref de pointeur NULL dans le traitement signature_algorithms | Important |
Windows AppContainer | CVE-2021-41338 | Vulnérabilité de contournement de la fonctionnalité de sécurité des règles de pare-feu Windows AppContainer | Important |
Windows AppContainer | CVE-2021-40476 | Vulnérabilité d'élévation des privilèges de Windows AppContainer | Important |
Service de déploiement Windows AppX | CVE-2021-41347 | Vulnérabilité d'élévation des privilèges du service de déploiement Windows AppX | Important |
Pilote de filtre de liaison Windows | CVE-2021-40468 | Vulnérabilité de divulgation d'informations sur le pilote de filtre de liaison Windows | Important |
Pilote de mini-filtre Windows Cloud Files | CVE-2021-40475 | Vulnérabilité de divulgation d'informations sur le pilote Windows Cloud Files Mini Filter | Important |
Pilote de système de fichiers journaux commun Windows | CVE-2021-40443 | Vulnérabilité d'élévation des privilèges du pilote Windows Common Log File System | Important |
Pilote de système de fichiers journaux commun Windows | CVE-2021-40467 | Vulnérabilité d'élévation des privilèges du pilote Windows Common Log File System | Important |
Pilote de système de fichiers journaux commun Windows | CVE-2021-40466 | Vulnérabilité d'élévation des privilèges du pilote Windows Common Log File System | Important |
Pont de bureau Windows | CVE-2021-41334 | Vulnérabilité d'élévation des privilèges de Windows Desktop Bridge | Important |
Windows DirectX | CVE-2021-40470 | Vulnérabilité d'élévation des privilèges du noyau graphique DirectX | Important |
Suivi des événements Windows | CVE-2021-40477 | Vulnérabilité d'élévation des privilèges du suivi des événements Windows | Important |
Système de fichiers Windows exFAT | CVE-2021-38663 | Vulnérabilité de divulgation des informations du système de fichiers Windows exFAT | Important |
Pilote Windows Fastfat | CVE-2021-41343 | Vulnérabilité de divulgation d'informations sur le pilote du système de fichiers FAT rapide de Windows | Important |
Pilote Windows Fastfat | CVE-2021-38662 | Vulnérabilité de divulgation d'informations sur le pilote du système de fichiers FAT rapide de Windows | Important |
Programme d'installation de Windows | CVE-2021-40455 | Vulnérabilité d'usurpation de Windows Installer | Important |
Noyau Windows | CVE-2021-41336 | Vulnérabilité de divulgation d'informations sur le noyau Windows | Important |
Noyau Windows | CVE-2021-41335 | Vulnérabilité d'élévation des privilèges du noyau Windows | Important |
Plateforme Windows MSHTML | CVE-2021-41342 | Vulnérabilité d'exécution de code à distance de la plate-forme Windows MSHTML | Important |
Partage Windows à proximité | CVE-2021-40464 | Vulnérabilité d'élévation des privilèges du partage à proximité de Windows | Important |
Traduction d'adresses réseau (NAT) Windows | CVE-2021-40463 | Vulnérabilité de déni de service Windows NAT | Important |
Composants du spouleur d'impression Windows | CVE-2021-41332 | Vulnérabilité de divulgation d'informations dans le spouleur d'impression Windows | Important |
Composants du spouleur d'impression Windows | CVE-2021-36970 | Vulnérabilité d'usurpation du spouleur d'impression Windows | Important |
Exécution d'appel de procédure à distance Windows | CVE-2021-40460 | Vulnérabilité de contournement de la fonctionnalité de sécurité d'exécution d'appel de procédure à distance Windows | Important |
Contrôleur d'espaces de stockage Windows | CVE-2021-40489 | Vulnérabilité d'élévation des privilèges du contrôleur d'espaces de stockage | Important |
Contrôleur d'espaces de stockage Windows | CVE-2021-41345 | Vulnérabilité d'élévation des privilèges du contrôleur d'espaces de stockage | Important |
Contrôleur d'espaces de stockage Windows | CVE-2021-26441 | Vulnérabilité d'élévation des privilèges du contrôleur d'espaces de stockage | Important |
Contrôleur d'espaces de stockage Windows | CVE-2021-40478 | Vulnérabilité d'élévation des privilèges du contrôleur d'espaces de stockage | Important |
Contrôleur d'espaces de stockage Windows | CVE-2021-40488 | Vulnérabilité d'élévation des privilèges du contrôleur d'espaces de stockage | Important |
TCP/IP Windows | CVE-2021-36953 | Vulnérabilité de déni de service Windows TCP/IP | Important |
Mise en forme du texte Windows | CVE-2021-40465 | Vulnérabilité d'exécution de code à distance dans la mise en forme du texte Windows | Important |
Windows Win32K | CVE-2021-40449 | Vulnérabilité d'élévation des privilèges de Win32k | Important |
Windows Win32K | CVE-2021-41357 | Vulnérabilité d'élévation des privilèges de Win32k | Important |
Windows Win32K | CVE-2021-40450 | Vulnérabilité d'élévation des privilèges de Win32k | Important |
Avez-vous été aux prises avec l'une des erreurs et des bogues répertoriés dans cet article? Faites-nous savoir dans la section commentaires ci-dessous.