Mises à jour de sécurité Microsoft

Toutes les mises à jour de sécurités publiées et les failles annoncées
Reprise notamment des publications du CERT-FR (ANSSI)
Répondre
Avatar du membre
charles
Administrateur du site
Messages : 5493
Enregistré le : 06 avr. 2015 09:02
Etablissement : CH Moulins Yzeure
Fonction : RSSI
DPO / DPD : Non
Site Internet de l'établissement : https://www.ch-moulins-yzeure.fr/
Site Internet personnel ou blog : https://www.forum-sih.fr
Contact :

Re: Mises à jour de sécurité Microsoft

Message par charles » 18 mars 2021 22:48

Trois vulnérabilités, dont une est activement exploitée ont été corrigées dans Edge (basé sur Chromium) le 16/03/2021 :

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-198/

Avatar du membre
charles
Administrateur du site
Messages : 5493
Enregistré le : 06 avr. 2015 09:02
Etablissement : CH Moulins Yzeure
Fonction : RSSI
DPO / DPD : Non
Site Internet de l'établissement : https://www.ch-moulins-yzeure.fr/
Site Internet personnel ou blog : https://www.forum-sih.fr
Contact :

Re: Mises à jour de sécurité Microsoft

Message par charles » 16 avr. 2021 01:41

Le patch tuesday de Microsoft est arrivé le 13/04/2021, il corrige 114 vulnérabilités dont 19 critiques, 4 divulguées publiquement et une activement exploitée. Les produits concernés sont :


Connexion web Azure AD
Azure DevOps
Azure Sphere
Microsoft Edge (basé sur Chromium)
Microsoft Exchange Server
Composant Microsoft Graphics
API de Microsoft Internet Messaging
Microsoft NTFS
Microsoft Office Excel
Microsoft Office Outlook
Microsoft Office SharePoint
Microsoft Office Word
Bibliothèque de codecs Microsoft Windows
Microsoft Windows Speech
Logiciels open source
Rôle : Serveur DNS
Rôle : Hyper-V
Visual Studio
Visual Studio Code
Visual Studio Code - Extension de problèmes et de requêtes de tirage GitHub
Visual Studio Code - Outils Kubernetes
Visual Studio Code - Extension Maven pour Java
Cache de compatibilité d’application Windows
Extensions de déploiement d’AppX de Windows
Pilote de console Windows
Hub de diagnostic Windows
Pilote de logiciel anti-programme malveillant à lancement anticipé de Windows
Windows ELAM
Suivi d’événements pour Windows
Windows Installer
Noyau Windows
Lecteur Windows Media
Système de gestion de fichiers en réseau de Windows
Filtre de superposition Windows
Mappage de ports Windows
Registre Windows
Runtime d’appel de procédure distante Windows
Gestionnaire de ressources Windows
Mode de noyau sécurisé de Windows
Applications Services et Contrôleur Windows
Serveur SMB Windows
Windows TCP/IP
Windows Win32K
Service de configuration automatique WLAN de Windows

https://msrc.microsoft.com/update-guide ... e/2021-Apr

Exchange :

Microsoft a publié le 13/04/2021 un correctif de sécurité concernant 4 nouvelles vulnérabilités dans Exchange. Ces vulnérabilités découvertes par la NSA pourraient permettre à un attaquant non authentifié, d’exécuter du code arbitraire à distance sans interaction utilisateur. Même si aucune attaque n’a été décelée à ce jour, le niveau de complexité relatif à l’exploitation apparaît comme faible et Microsoft, ainsi que la CISA recommandent d’appliquer ces correctifs dans les plus brefs délais.

Risque(s) :

Exécution de code arbitraire à distance.
Atteinte à la confidentialité des données.
Atteinte à l’intégrité des données.
Atteinte à la disponibilité des données.
Prise de contrôle totale du SI.
Score CVSS3 le plus élevé : 9.8/10

Versions concernées :

Exchange 2019
Exchange 2016
Exchange 2013

https://msrc.microsoft.com/update-guide ... 2021-28480

https://msrc.microsoft.com/update-guide ... 2021-28481

https://msrc.microsoft.com/update-guide ... 2021-28482

https://msrc.microsoft.com/update-guide ... 2021-28483

https://twitter.com/GossiTheDog/status/ ... 4289704960

https://us-cert.cisa.gov/ncas/current-a ... gate-newly

À noter également, la publication de 2 nouvelles CU le 16/03/2021 :

https://support.microsoft.com/fr-fr/top ... 46dafc748e

https://support.microsoft.com/fr-fr/top ... fb005bc281

Attention le correctif KB5001779 n'est pas disponible via Windows Update, un téléchargement et une installation en mode manuel doivent être réalisés :

https://support.microsoft.com/fr-fr/top ... 5aa16ef064

Côté Windows :

Microsoft a publié le 13/04/2021 des correctifs de sécurité pour Windows (toutes versions) corrigeant notamment 34 vulnérabilités dont 14 classées comme critiques pouvant permettre à un attaquant de réaliser une exécution de code arbitraire.

À noter également que 3 vulnérabilités corrigées ont été révélées publiquement :

CVE-2021-27091 - Vulnérabilité d’élévation de privilèges dans le service Mappeur de point de terminaison RPC
CVE-2021-28312 - Vulnérabilité de déni de service dans Windows NTFS
CVE-2021-28437 - Vulnérabilité de divulgation d’informations dans Windows Installer

Et une vulnérabilité détectée par Boris Larin (Oct0xor) de Kaspersky, pouvant permettre une élévation de privilèges est déjà en cours d’exploitation :

CVE-2021-28310 - Win32k Elevation of Privilege Vulnerability

https://msrc.microsoft.com/update-guide ... 2021-27091

https://msrc.microsoft.com/update-guide ... 2021-28312

https://msrc.microsoft.com/update-guide ... 2021-28437

https://msrc.microsoft.com/update-guide ... 2021-28310

https://msrc.microsoft.com/update-guide ... 2021-27095

https://msrc.microsoft.com/update-guide ... 2021-28315

https://msrc.microsoft.com/update-guide ... 2021-28329

https://msrc.microsoft.com/update-guide ... 2021-28330

https://msrc.microsoft.com/update-guide ... 2021-28331

https://msrc.microsoft.com/update-guide ... 2021-28332

https://msrc.microsoft.com/update-guide ... 2021-28333

https://msrc.microsoft.com/update-guide ... 2021-28334

https://msrc.microsoft.com/update-guide ... 2021-28335

https://msrc.microsoft.com/update-guide ... 2021-28336

https://msrc.microsoft.com/update-guide ... 2021-28337

https://msrc.microsoft.com/update-guide ... 2021-28338

https://msrc.microsoft.com/update-guide ... 2021-28339

https://msrc.microsoft.com/update-guide ... 2021-28343

Côté Office :

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-260/

Côté Edge (basé sur Chromium) :

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-259/

Avatar du membre
charles
Administrateur du site
Messages : 5493
Enregistré le : 06 avr. 2015 09:02
Etablissement : CH Moulins Yzeure
Fonction : RSSI
DPO / DPD : Non
Site Internet de l'établissement : https://www.ch-moulins-yzeure.fr/
Site Internet personnel ou blog : https://www.forum-sih.fr
Contact :

Re: Mises à jour de sécurité Microsoft

Message par charles » 16 avr. 2021 18:16

Une mise à jour de sécurité pour Edge basé sur Chromium a été publiée le 15/04/2021 :

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-279/

Avatar du membre
charles
Administrateur du site
Messages : 5493
Enregistré le : 06 avr. 2015 09:02
Etablissement : CH Moulins Yzeure
Fonction : RSSI
DPO / DPD : Non
Site Internet de l'établissement : https://www.ch-moulins-yzeure.fr/
Site Internet personnel ou blog : https://www.forum-sih.fr
Contact :

Re: Mises à jour de sécurité Microsoft

Message par charles » 24 avr. 2021 09:50

Une mise à jour de sécurité pour Edge basé sur Chromium a été publiée le 22/04/2021 :

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-311/

Avatar du membre
charles
Administrateur du site
Messages : 5493
Enregistré le : 06 avr. 2015 09:02
Etablissement : CH Moulins Yzeure
Fonction : RSSI
DPO / DPD : Non
Site Internet de l'établissement : https://www.ch-moulins-yzeure.fr/
Site Internet personnel ou blog : https://www.forum-sih.fr
Contact :

Re: Mises à jour de sécurité Microsoft

Message par charles » 07 mai 2021 08:21

Une mise à jour de sécurité pour Edge basé sur Chromium a été publiée le 29/04/2021 :

https://docs.microsoft.com/en-us/deploy ... il-29-2021

Avatar du membre
charles
Administrateur du site
Messages : 5493
Enregistré le : 06 avr. 2015 09:02
Etablissement : CH Moulins Yzeure
Fonction : RSSI
DPO / DPD : Non
Site Internet de l'établissement : https://www.ch-moulins-yzeure.fr/
Site Internet personnel ou blog : https://www.forum-sih.fr
Contact :

Re: Mises à jour de sécurité Microsoft

Message par charles » 13 mai 2021 18:36

Le patch tuesday de Microsoft a été publié le 11/05/2021 et contient des correctifs pour 55 vulnérabilités , dont 4 critiques et 3 révélées publiquement et apporte des correctifs pour les produits suivants :

.NET Core & Visual Studio
HTTP.sys
Internet Explorer
Microsoft Accessibility Insights for Web
Microsoft Bluetooth Driver
Microsoft Dynamics Finance & Operations
Microsoft Exchange Server
Microsoft Graphics Component
Microsoft Office
Microsoft Office Access
Microsoft Office Excel
Microsoft Office SharePoint
Microsoft Office Word
Microsoft Windows Codecs Library
Microsoft Windows IrDA
Open Source Software
Role: Hyper-V
Skype for Business and Microsoft Lync
Visual Studio
Visual Studio Code
Windows Container Isolation FS Filter Driver
Windows Container Manager Service
Windows Cryptographic Services
Windows CSC Service
Windows Desktop Bridge
Windows OLE
Windows Projected File System FS Filter
Windows RDP Client
Windows SMB
Windows SSDP Service
Windows WalletService
Windows Wireless Networking

https://msrc.microsoft.com/update-guide ... e/2021-May

Parmi les vulnérabilités à regarder de prés :

1. Exchange (2013, 2016, 2019) :

CVE-2021-31195 : exécution de code arbitraire à distance sans authentification mais nécessitant une interaction utilisateurs

CVE-2021-31207 : contournement de la politique de sécurité, nécessitant des privilèges élevés mais exploitable à distance et révélée publiquement

CVE-2021-31198 : exécution de code arbitraire locale ne nécessitant aucun privilège

CVE-2021-31209 : usurpation d’identité, exploitable à distance, sans authentification

https://msrc.microsoft.com/update-guide ... 2021-31195

https://msrc.microsoft.com/update-guide ... 2021-31207

https://msrc.microsoft.com/update-guide ... 2021-31198

https://msrc.microsoft.com/update-guide ... 2021-31209


2. Skype / Lync :

Deux vulnérabilités, dont une pouvant permettre à un attaquant de réaliser une exécution de code arbitraire à distance :

https://msrc.microsoft.com/update-guide ... 2021-26421

https://msrc.microsoft.com/update-guide ... 2021-26422

Sont affectés :

Lync Server 2013
Skype for Business Server 2015
Skype for Business Server 2019


3. .Net Framework :

Une une élévation de privilèges locale révélée publiquement :

https://msrc.microsoft.com/update-guide ... 2021-31204


4. Hyper-V :

Une exécution de code arbitraire à distance avec un score cvs 3.0 de 9.9/10 :o :

https://msrc.microsoft.com/update-guide ... 2021-28476


5. Stack HTTP Windows :

Une exécution de code arbitraire à distance avec un score cvs 3.0 de 9.8/10 :o . Elle impacte les serveur Web Windows uniquement dans les versions suivantes :

Windows Server, version 20H2 (Server Core Installation)
Windows 10 Version 20H2 for ARM64-based Systems
Windows 10 Version 20H2 for 32-bit Systems
Windows 10 Version 20H2 for x64-based Systems
Windows Server, version 2004 (Server Core installation)
Windows 10 Version 2004 for x64-based Systems
Windows 10 Version 2004 for ARM64-based Systems
Windows 10 Version 2004 for 32-bit Systems

https://msrc.microsoft.com/update-guide ... 2021-31166


6. Office :

Plusieurs à un attaquant de provoquer une usurpation d'identité, une exécution de code à distance et une atteinte à la confidentialité des données ont été corrigées :

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-366/


7. Internet Explorer :

Une exécution de code arbitraire à distance :

https://msrc.microsoft.com/update-guide ... 2021-26419

Avatar du membre
charles
Administrateur du site
Messages : 5493
Enregistré le : 06 avr. 2015 09:02
Etablissement : CH Moulins Yzeure
Fonction : RSSI
DPO / DPD : Non
Site Internet de l'établissement : https://www.ch-moulins-yzeure.fr/
Site Internet personnel ou blog : https://www.forum-sih.fr
Contact :

Re: Mises à jour de sécurité Microsoft

Message par charles » 17 mai 2021 22:13

Une mise à jour de sécurité pour Edge a été publiée le 13/05/2021 :

https://docs.microsoft.com/en-us/deploy ... s-security

Avatar du membre
charles
Administrateur du site
Messages : 5493
Enregistré le : 06 avr. 2015 09:02
Etablissement : CH Moulins Yzeure
Fonction : RSSI
DPO / DPD : Non
Site Internet de l'établissement : https://www.ch-moulins-yzeure.fr/
Site Internet personnel ou blog : https://www.forum-sih.fr
Contact :

Re: Mises à jour de sécurité Microsoft

Message par charles » 31 mai 2021 23:51

Plusieurs vulnérabilités pouvant notamment permettre à un attaquant de réaliser une exécution de code arbitraire à distance ont été corrigées dans Edge le 27/05/2021 :

https://docs.microsoft.com/en-us/deploy ... ay-27-2021

Avatar du membre
charles
Administrateur du site
Messages : 5493
Enregistré le : 06 avr. 2015 09:02
Etablissement : CH Moulins Yzeure
Fonction : RSSI
DPO / DPD : Non
Site Internet de l'établissement : https://www.ch-moulins-yzeure.fr/
Site Internet personnel ou blog : https://www.forum-sih.fr
Contact :

Re: Mises à jour de sécurité Microsoft

Message par charles » 09 juin 2021 00:36

Une vulnérabilité pouvant permettre à un attaquant de réaliser une élévation de privilèges a été corrigée le 03/06/2021 dans Edge basé sur Chromium :

https://docs.microsoft.com/en-us/deploy ... 441-june-3

Avatar du membre
charles
Administrateur du site
Messages : 5493
Enregistré le : 06 avr. 2015 09:02
Etablissement : CH Moulins Yzeure
Fonction : RSSI
DPO / DPD : Non
Site Internet de l'établissement : https://www.ch-moulins-yzeure.fr/
Site Internet personnel ou blog : https://www.forum-sih.fr
Contact :

Re: Mises à jour de sécurité Microsoft

Message par charles » 12 juin 2021 08:05

Le patch tuesday de Microsoft a été publié le 08/06/2021, il corrige 50 vulnérabilités dont 5 critiques, 6 déjà exploitées et 2 révélées publiquement. Les produits concernés sont :


.NET Core et Visual Studio
Visionneuse 3D
Bibliothèque principale du Gestionnaire de fenêtrage Microsoft
Microsoft Intune
Microsoft Office
Microsoft Office Excel
Microsoft Office Outlook
Microsoft Office SharePoint
Moteur de script Microsoft
Bibliothèque de codecs Microsoft Windows
Paint 3D
Rôle : Hyper-V
Visual Studio Code - Outils Kubernetes
Pilote de filtre de liaison Windows
Pilote Windows Common Log File System
Services de chiffrement Windows
Serveur DCOM Windows
Windows Defender
Pilotes Windows
Service journal des événements Windows
Gestionnaire de filtres Windows
Plateforme HTML Windows
Windows Installer
Windows Kerberos
Noyau Windows
Pilotes en mode noyau Windows
Système de gestion de fichiers en réseau de Windows
Windows NTFS
Windows NTLM
Composants du spouleur d’impression Windows
Bureau à distance Windows
Windows TCP/IP

https://msrc.microsoft.com/update-guide ... e/2021-Jun

Parmi les vulnérabilités à regarder de près :

1. CVE-2021-33742 :

Une vulnérabilité activement exploitée dans le moteur Trident (MSHTML), présente donc dans toutes les versions de Windows, pouvant permettre à un attaquant de réaliser une exécution de code arbitraire à distance :

https://portal.msrc.microsoft.com/fr-fr ... 2021-33742

Cette vulnérabilité exploitable via Internet Explorer, pourrait également l'être via d'autres applications, comme Outlook par exemple.


2. CVE-2021-31199 + CVE-2021-31201 :

Deux vulnérabilités dans la librairie cryptographique de Windows pouvant permettre une élévation de privilèges, activement exploitées dans des attaques ciblant les utilisateurs d'Acrobat Reader via la vulnérabilité CVE-2021-28550 corrigée le mois dernier.

https://msrc.microsoft.com/update-guide ... 2021-31199

https://msrc.microsoft.com/update-guide ... 2021-31201


3. CVE-2021-31955 + CVE-2021-31956 :

Deux vulnérabilités activement exploitées dans l'implémentation du système de fichiers NTFS, qui peuvent permettre de porter atteinte à la confidentialité des données, puis de réaliser une élévation de privilèges.

https://msrc.microsoft.com/update-guide ... 2021-31955

https://msrc.microsoft.com/update-guide ... 2021-31956


4. CVE-2021-31962 :

Une vulnérabilité classé seulement comme importante, avec pourtant un score CVS de 9.4/10, affectant l'implémentation de Kerberos et pouvant permettre à un attaquant de se connecter à la machine en tant que service SPN (service principal name), sans avoir à s'authentifier.

https://msrc.microsoft.com/update-guide ... 2021-31962


5. CVE-2021-31968 :

Une vulnérabilité révélée publiquement pouvant permettre à un attaquant de réaliser un déni de service à distance dans l'implémentation du protocole RDP :

https://portal.msrc.microsoft.com/secur ... 2021-31968


6. CVE-2021-31985 :

Une vulnérabilité pouvant permettre à un attaquant de réaliser une exécution de code arbitraire à distance, affectant Windows Defender :

https://portal.msrc.microsoft.com/en-US ... 2021-31985


7. CVE-2021-31977 :

Une vulnérabilité pouvant permettre à un attaquant de réaliser un déni de service à distance dans Hyper-v :

https://portal.msrc.microsoft.com/secur ... 2021-31977

D'autres vulnérabilités pouvant permettre à un attaquant de réaliser une exécution de code arbitraire à distance ont été corrigées dans Windows, SharePoint, Office, Outlook et Excel.

Répondre

Retourner vers « Alertes de sécurité - Mises à jour et failles »