Mises à jour de sécurité Microsoft

Toutes les mises à jour de sécurités publiées et les failles annoncées
Reprise notamment des publications du CERT-FR (ANSSI)
Avatar du membre
charles
Administrateur du site
Messages : 4868
Enregistré le : 06 avr. 2015 09:02
Etablissement : GHT 15 - CH Saint-Flour
Fonction : RSSI
DPO / DPD : Oui
Site Internet de l'établissement : https://www.ch-stflour.fr
Site Internet personnel ou blog : https://www.forum-sih.fr
Contact :

Re: Mises à jour de sécurité Microsoft

Message par charles » 17 juin 2020 12:14

Deux nouvelles CU pour Exchange ont été publiées le 17/06/2020 :

Cumulative Update 17 for Exchange Server 2016 : https://support.microsoft.com/fr-fr/hel ... erver-2016

Mise à jour cumulative 6 pour Exchange Server 2019 : https://support.microsoft.com/fr-fr/hel ... erver-2019

Pour rappel, seules les deux dernières CU de chaque version sont susceptibles de recevoir les correctifs de sécurité lors des patch tuesday.

Pour vérifier vos numéros de versions :

Code : Tout sélectionner

Get-ExchangeServer | Format-List Name,Edition,AdminDisplayVersion
Et comparer les numéros de build VS CU :

https://docs.microsoft.com/fr-fr/Exchan ... ease-dates

Avatar du membre
charles
Administrateur du site
Messages : 4868
Enregistré le : 06 avr. 2015 09:02
Etablissement : GHT 15 - CH Saint-Flour
Fonction : RSSI
DPO / DPD : Oui
Site Internet de l'établissement : https://www.ch-stflour.fr
Site Internet personnel ou blog : https://www.forum-sih.fr
Contact :

Re: Mises à jour de sécurité Microsoft

Message par charles » 24 juin 2020 09:56

Une vulnérabilité permettant de réaliser une élévation de privilèges a été corrigée hors cycle, le 17/06/2020 dans Windows 10 1903 :

https://portal.msrc.microsoft.com/fr-fr ... -2020-1441

Avatar du membre
charles
Administrateur du site
Messages : 4868
Enregistré le : 06 avr. 2015 09:02
Etablissement : GHT 15 - CH Saint-Flour
Fonction : RSSI
DPO / DPD : Oui
Site Internet de l'établissement : https://www.ch-stflour.fr
Site Internet personnel ou blog : https://www.forum-sih.fr
Contact :

Re: Mises à jour de sécurité Microsoft

Message par charles » 01 juil. 2020 23:38

Deux vulnérabilités permettant de réaliser une exécution de code arbitraire à distance dans la bibliothèque de codecs Microsoft Windows ont été corrigées le 30/06/2020 dans les versions de Windows suivantes :


Windows 10 version 1709 pour systèmes 32 bits
Windows 10 version 1709 pour systèmes ARM64
Windows 10 version 1709 pour systèmes x64
Windows 10 version 1803 pour systèmes 32 bits
Windows 10 version 1803 pour systèmes ARM64
Windows 10 version 1803 pour systèmes x64
Windows 10 version 1809 pour systèmes 32 bits
Windows 10 version 1809 pour systèmes ARM64
Windows 10 version 1809 pour systèmes x64
Windows 10 version 1903 pour systèmes 32 bits
Windows 10 version 1903 pour systèmes ARM64
Windows 10 version 1903 pour systèmes x64
Windows 10 version 1909 pour systèmes 32 bits
Windows 10 version 1909 pour systèmes ARM64
Windows 10 version 1909 pour systèmes x64
Windows 10 version 2004 pour systèmes 32 bits
Windows 10 version 2004 pour systèmes ARM64
Windows 10 version 2004 pour systèmes x64
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server, version 1709 (Server Core Installation)
Windows Server, version 1803 (Server Core Installation)
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)
Windows Server, version 2004 (Server Core installation)

https://portal.msrc.microsoft.com/fr-fr ... -2020-1425

https://portal.msrc.microsoft.com/fr-fr ... -2020-1457

Le CERT-FR de l'ANSSI a ouvert une alerte à ce sujet :

https://www.cert.ssi.gouv.fr/alerte/CER ... 0-ALE-013/

Gérard
Messages : 72
Enregistré le : 03 oct. 2016 11:00
Etablissement : LNA-Santé
Fonction : RSSI
DPO / DPD : Oui

Re: Mises à jour de sécurité Microsoft

Message par Gérard » 15 juil. 2020 10:15

CVE-2020-1350 Microsoft a divulgué une vulnérabilité critique du serveur DNS de Microsoft avec un score CVSS de 10, un POC circule déjà.

Quand Microsoft sort des KB pour Windows 2008 il faut y voir un signe

Contenu caché
Vous devez être inscrit et connecté sur ce forum pour voir le contenu caché.
Vous n’avez pas les permissions nécessaires pour voir les fichiers joints à ce message.

Avatar du membre
charles
Administrateur du site
Messages : 4868
Enregistré le : 06 avr. 2015 09:02
Etablissement : GHT 15 - CH Saint-Flour
Fonction : RSSI
DPO / DPD : Oui
Site Internet de l'établissement : https://www.ch-stflour.fr
Site Internet personnel ou blog : https://www.forum-sih.fr
Contact :

Re: Mises à jour de sécurité Microsoft

Message par charles » 16 juil. 2020 01:35

Merci Gérard pour le partage ;)

J'arrive un peu tard sur le forum faute de temps, effectivement le patch tuesday de Microsoft a été publié le 14/07/2020.

Pour compléter sur cette vulnérabilité CVE-2020-1350 ou SIGRed dont tout le monde parle depuis mardi, elle pourrait permettre à un attaquant de réaliser une exécution de code arbitraire à distance avec les privilèges système, sur un serveur DNS Windows. Pour rappel, le service DNS est très généralement activé sur les contrôleurs de domaine :oops:

Un attaquant pourrait donc compromettre l'ensemble du SI en exploitant cette vulnérabilité.

Elle peut être exploitée par un attaquant qui aurait le contrôle d'un serveur DNS ayant autorité sur un nom de domaine Internet. En construisant une réponse, dans un format particulier, à une requête légitime émise par un serveur Microsoft DNS Server, l'attaquant peut provoquer un dépassement de tampon (buffer overflow) au niveau du service Microsoft DNS Server.

Pour faire simple, un courriel contenant un lien qui pointe vers un domaine maîtrisé par l'attaquant et le tour est joué !
Même si le service DNS n'est pas exposé sur Internet, le risque est bien présent.
Ce n'est pas très claire dans le bulletin de Microsoft, mais la vidéo de Checkpoint résume bien les choses.

Démonstration en images :




Pour plus de détails : https://research.checkpoint.com/2020/re ... s-servers/

À noter au passage également, même si Microsoft n'a pas publié de patch pour Windows 2003 Server, il est vulnérable.

Sans surprise le CERT-FR de l'ANSSI a ouvert une alerte sur le sujet :

https://www.cert.ssi.gouv.fr/alerte/CERTFR-2020-ALE-16/

Pour les machines qui ne pourraient pas être patchées immédiatement, Microsoft recommande la création d'une clé de registre permettant de limiter la taille des requêtes DNS, éviter le buffer overflow et par conséquent contourner l'attaque :

Code : Tout sélectionner

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters" /v "TcpReceivePacketSize" /t REG_DWORD /d 0xFF00 /f
Source : https://support.microsoft.com/fr-fr/hel ... nerability

Un redémarrage du service DNS est nécessaire :!:

À noter également dans ce patch Tuesday, concernant les systèmes Windows, 14 vulnérabilités critiques à connaitre :

Windows 7 (support étendu uniquement) : 35 vulnérabilités : 6 critiques et 29 importantes
CVE-2020-1374 | Remote Desktop Client --> Exécution de code arbitraire à distance
CVE-2020-1409 | DirectWrite --> Exécution de code arbitraire à distance
CVE-2020-1410 | Windows Address Book --> Exécution de code arbitraire à distance
CVE-2020-1421 | LNK --> Exécution de code arbitraire à distance
CVE-2020-1435 | GDI+ --> Exécution de code arbitraire à distance
CVE-2020-1436 | Windows Font Library --> Exécution de code arbitraire à distance

Windows 8.1 : 40 vulnérabilités : 6 classées critiques et 34 classées importantes
identiques à Windows 7

Windows 10 version 1803 : 78 vulnérabilités : 6 critiques et 72 importantes
CVE-2020-1374 | Remote Desktop Client --> Exécution de code arbitraire à distance
CVE-2020-1409 | DirectWrite --> Exécution de code arbitraire à distance
CVE-2020-1410 | Windows Address Book --> Exécution de code arbitraire à distance
CVE-2020-1421 | LNK --> Exécution de code arbitraire à distance
CVE-2020-1435 | GDI+ --> Exécution de code arbitraire à distance
CVE-2020-1436 | Windows Font Library --> Exécution de code arbitraire à distance

Windows 10 version 1809 : 81 vulnérabilités : 4 critiques et 78 importantes
identiques à Windows 10 version 1803

Windows 10 version 1903 : 85 vulnérabilités : 5 critiques et 73 importantes
identiques à Windows 10 version 1803

Windows 10 version 1909 :
identiques à Windows 10 version 1803

Windows 10 version 2004 :
identiques à Windows 10 version 1803

Windows Server 2008 R2 (support étendu uniquement) : 42 vulnérabilités : 13 critiques et 29 importantes
identique à Windows Server 2016

Windows Server 2012 R2 : 48 vulnérabilités : 13 critiques et 35 importantes.
identique à Windows Server 2016

Windows Server 2016 : 70 vulnérabilités : 13 critiques et 57 importantes.
CVE-2020-1032 | Hyper-V RemoteFX vGPU --> Exécution de code arbitraire à distance depuis une machine virtuelle vers le serveur hôte Hyper-V
CVE-2020-1036 | Hyper-V RemoteFX vGPU --> Exécution de code arbitraire à distance depuis une machine virtuelle vers le serveur hôte Hyper-V
CVE-2020-1040 | Hyper-V RemoteFX vGPU --> Exécution de code arbitraire à distance depuis une machine virtuelle vers le serveur hôte Hyper-V
CVE-2020-1041 | Hyper-V RemoteFX vGPU --> Exécution de code arbitraire à distance depuis une machine virtuelle vers le serveur hôte Hyper-V
CVE-2020-1042 | Hyper-V RemoteFX vGPU --> Exécution de code arbitraire à distance depuis une machine virtuelle vers le serveur hôte Hyper-V
CVE-2020-1043 | Hyper-V RemoteFX vGPU --> Exécution de code arbitraire à distance depuis une machine virtuelle vers le serveur hôte Hyper-V
CVE-2020-1350 | Windows DNS Server --> Exécution de code arbitraire à distance
CVE-2020-1374 | Remote Desktop Client --> Exécution de code arbitraire à distance
CVE-2020-1409 | DirectWrite --> Exécution de code arbitraire à distance
CVE-2020-1410 | Windows Address Book --> Exécution de code arbitraire à distance
CVE-2020-1421 | LNK --> Exécution de code arbitraire à distance
CVE-2020-1435 | GDI+ --> Exécution de code arbitraire à distance
CVE-2020-1436 | Windows Font Library --> Exécution de code arbitraire à distance

Windows Server 2019 : 83 vulnérabilités : 7 critiques et 77 importantes
CVE-2020-1350 | Windows DNS Server --> Exécution de code arbitraire à distance
CVE-2020-1374 | Remote Desktop Client --> Exécution de code arbitraire à distance
CVE-2020-1409 | DirectWrite --> Exécution de code arbitraire à distance
CVE-2020-1410 | Windows Address Book --> Exécution de code arbitraire à distance
CVE-2020-1421 | LNK --> Exécution de code arbitraire à distance
CVE-2020-1435 | GDI+ --> Exécution de code arbitraire à distance
CVE-2020-1436 | Windows Font Library --> Exécution de code arbitraire à distance

Côté navigateurs :

Internet Explorer 11 : 2 vulnérabilité : 1 critique, 1 importante
CVE-2020-1403 | VBScript --> Exécution de code arbitraire à distance

Microsoft Edge (non chromium) : 2 vulnérabilités : 0 critique, 2 importantes

Plusieurs vulnérabilités pouvant permettre à un attaquant de provoquer une atteinte à la confidentialité des données, une élévation de privilèges, une exécution de code à distance et une usurpation d'identité ont été corrigées dans Office :

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-428/

Des mises à jour de sécurité ont été publiées pour l'ensemble des produits suivants :

Microsoft Windows
Microsoft Edge (basé sur EdgeHTML)
Microsoft Edge (basé sur Chromium) en mode IE
Microsoft ChakraCore
Internet Explorer
Microsoft Office, Services Microsoft Office et Microsoft Office Web Apps
Windows Defender
Skype Entreprise
Visual Studio
Microsoft OneDrive
Logiciels open source
.NET Framework
Azure DevOps

https://portal.msrc.microsoft.com/fr-fr ... l/2020-Jul

Microsoft recommande également l'activation du filtre de contrebande de demandes sur les serveurs IIS :
Cliquez sur Démarrer, sur Exécuter, tapez Regedit dans la zone Ouvrir, puis cliquez sur OK.
Recherchez la sous-clé de Registre suivante et cliquez dessus : HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\HTTP\Parameters
Définissez la valeur DWORD pour DisableRequestSmuggling comme suit :
Définissez la valeur 0 pour désactiver le filtre.
Définissez la valeur 1 pour activer le filtre.
Quittez l’Éditeur du Registre.
Redémarrez l'ordinateur.
https://portal.msrc.microsoft.com/fr-fr ... /ADV200008

Avatar du membre
charles
Administrateur du site
Messages : 4868
Enregistré le : 06 avr. 2015 09:02
Etablissement : GHT 15 - CH Saint-Flour
Fonction : RSSI
DPO / DPD : Oui
Site Internet de l'établissement : https://www.ch-stflour.fr
Site Internet personnel ou blog : https://www.forum-sih.fr
Contact :

Re: Mises à jour de sécurité Microsoft

Message par charles » 16 juil. 2020 16:50

Pour info, Proofpoint partage en source ouverte deux règles de détection Suricata pour la CVE-2020-1350 :

Code : Tout sélectionner

alert tcp any 53 -> any any (msg:"ET EXPLOIT Possible Windows DNS Integer Overflow Attempt M1 (CVE-2020-1350)"; flow:established,from_server; content:"|ff|"; startswith; byte_test:1,>=,0xec,0,relative; content:"|00 00 18|"; distance:12; within:64; fast_pattern; content:"|c0|"; distance:2; within:1; content:"|00 18|"; distance:1; within:2; metadata: former_category EXPLOIT; reference:cve,2020-1350; reference:url,research.checkpoint.com/2020/resolving-your-way-into-domain-admin-exploiting-a-17-year-old-bug-in-windows-dns-servers/; classtype:attempted-admin; sid:2030533; rev:3; metadata:affected_product Windows_DNS_server, signature_severity Critical, created_at 2020_07_14, performance_impact Significant, updated_at 2020_07_16;)

Code : Tout sélectionner

alert tcp any any -> any 53 (msg:"ET EXPLOIT Possible Windows DNS Integer Overflow Attempt M2 (CVE-2020-1350)"; flow:established,to_server; content:"|ff|"; startswith; byte_test:1,>=,0xec,0,relative; content:"|00 00 18|"; distance:12; within:64; fast_pattern; content:"|c0|"; distance:2; within:1; content:"|00 18|"; distance:1; within:2; metadata: former_category EXPLOIT; reference:cve,2020-1350; reference:url,research.checkpoint.com/2020/resolving-your-way-into-domain-admin-exploiting-a-17-year-old-bug-in-windows-dns-servers/; classtype:attempted-admin; sid:2030532; rev:3; metadata:affected_product Windows_DNS_server, signature_severity Critical, created_at 2020_07_14, performance_impact Significant, updated_at 2020_07_16;)
Source : https://rules.emergingthreats.net/open/ ... -all.rules

Avatar du membre
charles
Administrateur du site
Messages : 4868
Enregistré le : 06 avr. 2015 09:02
Etablissement : GHT 15 - CH Saint-Flour
Fonction : RSSI
DPO / DPD : Oui
Site Internet de l'établissement : https://www.ch-stflour.fr
Site Internet personnel ou blog : https://www.forum-sih.fr
Contact :

Re: Mises à jour de sécurité Microsoft

Message par charles » 18 juil. 2020 16:03

Une vulnérabilité pouvant permettre à un attaquant de réaliser une élévation de privilèges, potentiellement associable avec une RCE a été corrigée le 16/07/2020 dans Edge (basé sur Chromium) :

https://portal.msrc.microsoft.com/fr-fr ... -2020-1341

Avatar du membre
charles
Administrateur du site
Messages : 4868
Enregistré le : 06 avr. 2015 09:02
Etablissement : GHT 15 - CH Saint-Flour
Fonction : RSSI
DPO / DPD : Oui
Site Internet de l'établissement : https://www.ch-stflour.fr
Site Internet personnel ou blog : https://www.forum-sih.fr
Contact :

Re: Mises à jour de sécurité Microsoft

Message par charles » 19 août 2020 17:02

Le patch tuesday de Microsoft a été publié le 11/08/2020. Il contient des mises à jour de sécurité pour les produits suivants :

Microsoft Windows
Microsoft Edge (basé sur EdgeHTML)
Microsoft Edge (basé sur Chromium)
Microsoft ChakraCore
Internet Explorer
Moteur de script Microsoft
SQL Server
Moteur de base de données Microsoft Jet
.NET Framework
ASP.NET Core
Microsoft Office, Services Microsoft Office et Microsoft Office Web Apps
Bibliothèque de codecs Microsoft Windows
Microsoft Dynamics

https://portal.msrc.microsoft.com/fr-fr ... l/2020-Aug

120 vulnérabilités dont 17 critiques ont été corrigées.

À noter :

Systèmes clients :

Windows 7 (support étendu uniquement) : 52 vulnérabilités : 4 critiques et 48 importantes
CVE-2020-1339 | Windows Media - exécution de code à distance
CVE-2020-1379 | Media Foundation - vulnérabilité de type corruption mémoire
CVE-2020-1477 | Media Foundation - vulnérabilité de type corruption mémoire
CVE-2020-1554 | Media Foundation - vulnérabilité de type corruption mémoire

Windows 8.1 : 56 vulnérabilités : 5 classées critiques et 51 classées importantes
CVE-2020-1339 | Windows Media - exécution de code à distance
CVE-2020-1379 | Media Foundation - vulnérabilité de type corruption mémoire
CVE-2020-1477 | Media Foundation - vulnérabilité de type corruption mémoire
CVE-2020-1492 | Media Foundation - vulnérabilité de type corruption mémoire
CVE-2020-1554 | Media Foundation - vulnérabilité de type corruption mémoire

Windows 10 version 1803 : 80 vulnérabilités : 8 critiques et 72 importantes
CVE-2020-1339 | Windows Media - exécution de code à distance
CVE-2020-1379 | Media Foundation - vulnérabilité de type corruption mémoire
CVE-2020-1477 | Media Foundation - vulnérabilité de type corruption mémoire
CVE-2020-1492 | Media Foundation - vulnérabilité de type corruption mémoire
CVE-2020-1525 | Media Foundation - vulnérabilité de type corruption mémoire
CVE-2020-1554 | Media Foundation - vulnérabilité de type corruption mémoire
CVE-2020-1560 | Bibliothèque de codecs Windows - exécution de code à distance
CVE-2020-1585 | Bibliothèque de codecs Windows - exécution de code à distance

Windows 10 version 1809 : 84 vulnérabilités : 8 critiques et 76 importantes
mêmes vulnérabilités critiques que Windows 10 version 1803

Windows 10 version 1903 : 85 vulnérabilités : 8 critiques et 76 importantes
mêmes vulnérabilités critiques que Windows 10 version 1803

Windows 10 version 1909 :
mêmes vulnérabilités critiques que Windows 10 version 1803, plus
CVE-2020-1574 | Bibliothèque de codecs Windows - exécution de code à distance

Windows 10 version 2004 :
mêmes vulnérabilités critiques que Windows 10 version 1909

Systèmes serveurs :

Windows Server 2008 R2 (support étendu uniquement) : 41 vulnérabilités : 5 critiques et 36 importantes
CVE-2020-1339 | Windows Media - exécution de code à distance
CVE-2020-1379 | Media Foundation - vulnérabilité de type corruption mémoire
CVE-2020-1472 | Netlogon (Active Directory) - élévation de privilèges
CVE-2020-1477 | Media Foundation - vulnérabilité de type corruption mémoire
CVE-2020-1554 | Media Foundation - vulnérabilité de type corruption mémoire

Windows Server 2012 R2 : 46 vulnérabilités : 6 critiques et 40 importantes.
identique à Windows Server 2008 R2, plus
CVE-2020-1492 | Media Foundation - vulnérabilité de type corruption mémoire

Windows Server 2016 : 63 vulnérabilités : 7 critiques et 56 importantes.
CVE-2020-1339 | vulnérabilitéde l'exécution à distance du code de Windows Media
CVE-2020-1379 | Media Foundation - vulnérabilité de type corruption mémoire
CVE-2020-1472 | Netlogon (Active Directory) - élévation de privilèges
CVE-2020-1477 | Media Foundation - vulnérabilité de type corruption mémoire
CVE-2020-1492 | Media Foundation - vulnérabilité de type corruption mémoire
CVE-2020-1525 | Media Foundation - vulnérabilité de type corruption mémoire
CVE-2020-1554 | Media Foundation - vulnérabilité de type corruption mémoire

Windows Server 2019 : 70 vulnérabilités : 7 critiques et 63 importantes
même que Windows Server 2016.

Navigateurs :

Internet Explorer 11 : 3 vulnérabilité: 3 critique
CVE-2020-1380 | vulnérabilité de type corruption mémoire + exécution de code à distance
CVE-2020-1567 | moteur - MSHTML - exécution de code à distance
CVE-2020-1570 | vulnérabilitéde type corruption mémoire

Microsoft Edge : 3 vulnérabilités : 2 critiques, 1 importante
CVE-2020-1555 | vulnérabilité de type corruption mémoire
CVE-2020-1568 | Microsoft Edge PDF - exécution de code à distance

Microsoft Edge (basé sur Chromium) : voir le bulletin relatif à Google Chrome

Deux vulnérabilités corrigées étaient déjà activement exploitées :


CVE-2020-1380 :

https://portal.msrc.microsoft.com/fr-fr ... -2020-1380 : (Exécution de code arbitraire à distance dans IE)
Plus de détails sur le blog de Kaspersky : https://securelist.com/ie-and-windows-z ... all/97976/

CVE-2020-1464 :

https://portal.msrc.microsoft.com/fr-fr ... -2020-1464 : (Vulnérabilité Windows pouvant permettre à un attaquant de charger des fichiers à signature incorrecte)

À prendre en compte également, la CVE-2020-1472 affectant le protocole Netlogon Remote Protocol (MS-NRPC) utilisé par les contrôleurs Active Directory. Un attaquant non authentifié pourrait élever ces privilèges au niveau administrateur de domaine :o :oops: :cry:

https://portal.msrc.microsoft.com/fr-fr ... -2020-1472

Un script permettant de rechercher une potentielle exploitation de la vulnérabilité a été publié sur Github :

https://github.com/mingchen-script/CVE- ... Reader.ps1

Côté Office, des correctifs pour l'ensemble des versions maintenues ont été publiés, corrigeant des vulnérabilité pouvant permettre à un attaquant de provoquer une atteinte à la confidentialité des données, une élévation de privilèges, une exécution de code à distance et une usurpation d'identité :

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-500/

3 vulnérabilités affectent .Net :

https://portal.msrc.microsoft.com/fr-fr ... -2020-1597 (Déni de service à distance sans authentification)
https://portal.msrc.microsoft.com/fr-fr ... -2020-1046 (Exécution de code à distance)
https://portal.msrc.microsoft.com/fr-fr ... -2020-1476 (Élévation de privilèges)

Avatar du membre
charles
Administrateur du site
Messages : 4868
Enregistré le : 06 avr. 2015 09:02
Etablissement : GHT 15 - CH Saint-Flour
Fonction : RSSI
DPO / DPD : Oui
Site Internet de l'établissement : https://www.ch-stflour.fr
Site Internet personnel ou blog : https://www.forum-sih.fr
Contact :

Re: Mises à jour de sécurité Microsoft

Message par charles » 09 sept. 2020 13:46

Le patch tuesday de septembre est arrivé le 08/09/2020, il corrige 129 vulnérabilités pour les produits suivants :


Microsoft Windows
Microsoft Edge (basé sur EdgeHTML)
Microsoft Edge (basé sur Chromium)
Microsoft ChakraCore
Internet Explorer
SQL Server
Moteur de base de données Microsoft Jet
Microsoft Office, Services Microsoft Office et Microsoft Office Web Apps
Microsoft Dynamics
Visual Studio
Microsoft Exchange Server
SQL Server
ASP.NET
Microsoft OneDrive
Azure DevOps

https://portal.msrc.microsoft.com/fr-fr ... l/2020-Sep

À noter :

Systèmes clients :

Windows 7 (support étendu uniquement) : 33 vulnérabilités : 4 critiques et 48 importantes
CVE-2020-0922 | Exécution de code arbitraire à distance
CVE-2020-1252 | Exécution de code arbitraire à distance
CVE-2020-1285 | Exécution de code arbitraire à distance
CVE-2020-1319 | Bibliothèque de codecs Microsoft - Exécution de code arbitraire à distance
CVE-2020-1508 | Décodeur audio Windows Media - Exécution de code arbitraire à distance
CVE-2020-1593 | Décodeur audio Windows Media - Exécution de code arbitraire à distance

Windows 8.1 : 41 vulnérabilités : 5 classées critiques et 51 classées importantes
identique à Windows 7

Windows 10 version 1803 : 63 vulnérabilités : 9 critiques et 54 importantes
CVE-2020-0908 | Exécution de code arbitraire à distance
CVE-2020-0922 | Exécution de code arbitraire à distance
CVE-2020-0997 | Windows Camera Codec Pack - Exécution de code arbitraire à distance
CVE-2020-1129 | Bibliothèque de codecs Microsoft - Exécution de code arbitraire à distance
CVE-2020-1252 | Exécution de code arbitraire à distance
CVE-2020-1285 | Exécution de code arbitraire à distance
CVE-2020-1319 | Bibliothèque de codecs Microsoft - Exécution de code arbitraire à distance
CVE-2020-1508 | Décodeur audio Windows Media - Exécution de code arbitraire à distance
CVE-2020-1593 | Décodeur audio Windows Media - Exécution de code arbitraire à distance

Windows 10 version 1809 : 70 vulnérabilités : 9 critiques et 56 importantes
identique à Windows 10 version 1803

Windows 10 version 1903 : 70 vulnérabilités : 9 critiques et 61 importantes
identique à Windows 10 version 1803

Windows 10 version 1909 :
identique à Windows 10 version 1803

Windows 10 version 2004 :
identique à Windows 10 version 1803

Systèmes serveurs :

Windows Server 2008 R2 (support étendu uniquement) : 39 vulnérabilités : 6 critiques et 33 importantes
CVE-2020-0922 | Exécution de code arbitraire à distance
CVE-2020-1252 | Exécution de code arbitraire à distance
CVE-2020-1285 | Exécution de code arbitraire à distance
CVE-2020-1319 | Bibliothèque de codecs Microsoft - Exécution de code arbitraire à distance
CVE-2020-1508 | Décodeur audio Windows Media - Exécution de code arbitraire à distance
CVE-2020-1593 | Décodeur audio Windows Media - Exécution de code arbitraire à distance

Windows Server 2012 R2 : 47 vulnérabilités : 6 critiques et 41 importantes.
identique à Windows Server 2008 R2

Windows Server 2016 : 62 vulnérabilités : 9 critiques et 56 importantes.
identique à Windows Server 2008 R2, plus
CVE-2020-0908 | Exécution de code arbitraire à distance
CVE-2020-1129 | Bibliothèque de codecs Microsoft - Exécution de code arbitraire à distance
CVE-2020-0997 | Windows Camera Codec Pack - Exécution de code arbitraire à distance

Windows Server 2019 : 73 vulnérabilités : 9 critiques et 64 importantes
identique à Windows Server 2016.

Navigateurs Web :

Internet Explorer 11 : 3 vulnérabilité : 1 critique, 2 importante
CVE-2020-0878 | Exécution de code arbitraire à distance

Microsoft Edge : 4 vulnérabilités : 3 critiques, 1 importante
CVE-2020-0878 | Exécution de code arbitraire à distance
CVE-2020-1057 | Exécution de code arbitraire à distance dans le moteur de script ChakraCore
CVE-2020-1172 | Exécution de code arbitraire à distance dans le moteur de script ChakraCore

Microsoft Edge basé sur Chromium, voir Chrome : viewtopic.php?f=78&t=26&p=6250#p6250


Une vulnérabilité pouvant permettre à attaquant via un courriel malveillant d'exécuter du code arbitraire à distance avec les privilèges system dans Exchange :

https://portal.msrc.microsoft.com/fr-fr ... 2020-16875

https://support.microsoft.com/fr-fr/hel ... 9-and-2016

Un correctif est disponible uniquement pour les CU supportées :

Exchange 2016 CU 16 et 17
Exchange 2019 CU 5 et 6

Une vulnérabilité pouvant permettre à un attaquant d'exécuter du code arbitraire à distance dans le contexte du pool d’applications SharePoint et du compte de batterie de serveurs SharePoint :

https://portal.msrc.microsoft.com/fr-fr ... -2020-1210

Avatar du membre
charles
Administrateur du site
Messages : 4868
Enregistré le : 06 avr. 2015 09:02
Etablissement : GHT 15 - CH Saint-Flour
Fonction : RSSI
DPO / DPD : Oui
Site Internet de l'établissement : https://www.ch-stflour.fr
Site Internet personnel ou blog : https://www.forum-sih.fr
Contact :

Re: Mises à jour de sécurité Microsoft

Message par charles » 15 sept. 2020 08:19

Ce qui devait arriver est arrivé...

Plusieurs exploit pour la vulnérabilité CVE-2020-1472 sont disponible publiquement, comme l'annonce le CERT US :

https://us-cert.cisa.gov/ncas/current-a ... -2020-1472

Pour rappel la vulnérabilité a été corrigée dans le patch tuesday d'Août :
charles a écrit :
19 août 2020 17:02
À prendre en compte également, la CVE-2020-1472 affectant le protocole Netlogon Remote Protocol (MS-NRPC) utilisé par les contrôleurs Active Directory. Un attaquant non authentifié pourrait élever ces privilèges au niveau administrateur de domaine :o :oops: :cry:

https://portal.msrc.microsoft.com/fr-fr ... -2020-1472
posting.php?mode=reply&f=78&t=742#pr6202

Répondre

Retourner vers « Alertes de sécurité - Mises à jour et failles »