Mises à jour de sécurité Microsoft

Toutes les mises à jour de sécurités publiées et les failles annoncées
Reprise notamment des publications du CERT-FR (ANSSI)
Avatar du membre
charles
Administrateur du site
Messages : 5580
Enregistré le : 06 avr. 2015 09:02
Etablissement : CH Moulins Yzeure
Fonction : RSSI
DPO / DPD : Non
Site Internet de l'établissement : https://www.ch-moulins-yzeure.fr/
Site Internet personnel ou blog : https://www.forum-sih.fr
Contact :

Re: Mises à jour de sécurité Microsoft

Message par charles » 09 déc. 2020 14:50

Le patch tuesday de Microsoft a été publié le 08/12/2020 et comporte des correctifs pour les produits suivants :

Microsoft Windows
Microsoft Edge (basé sur EdgeHTML)
ChakraCore
Microsoft Office, Services Microsoft Office et Microsoft Office Web Apps
Bibliothèque de codecs Microsoft Windows
Microsoft Exchange Server
Azure DevOps
Microsoft Dynamics
Visual Studio
Azure SDK
Azure Sphere

https://msrc.microsoft.com/update-guide ... e/2020-Dec

Parmi les vulnérabilités intéressante à regarder :

Exchange :

Exchange 2010 :

Exécution de code arbitraire à distance, « simple à réaliser », nécessitant d’être authentifié. Score CVSS3.0 de 8.4.

https://msrc.microsoft.com/update-guide ... 2020-17144

https://support.microsoft.com/fr-fr/hel ... erver-2010

Nécessite l’installation préalable du SP3.


Exchange 2013, 2016 et 2019 :

4 vulnérabilités dont une ne concerne pas la version 2013, pouvant permettre à un attaquant de réaliser un exécution de code arbitraire à distance, nécessitant une authentification. Les scores CVSS3.0 vont de 6.6 à 9.1 :

https://msrc.microsoft.com/update-guide ... 2020-17117

https://msrc.microsoft.com/update-guide ... 2020-17132

https://msrc.microsoft.com/update-guide ... 2020-17141 (version 2013 non concernée)

https://msrc.microsoft.com/update-guide ... 2020-17142


Une vulnérabilité pouvant permettre à un attaquant de porter atteinte à la confidentialité des données à distance et « peu complexe à exploiter » dont le score CVSS3.0 est de 8.8 :

https://msrc.microsoft.com/update-guide ... 2020-17143


https://support.microsoft.com/fr-fr/hel ... erver-2013

https://support.microsoft.com/fr-fr/hel ... erver-2019

Nécessite l’installation préalable d’une des versions suivantes :

Exchange Server 2013 Cumulative Update 23

Exchange Server 2016 Cumulative Update 17

Exchange Server 2016 Cumulative Update 18

Exchange Server 2019 Cumulative Update 6

Exchange Server 2019 Cumulative Update 7



Edge :

Une vulnérabilité pouvant permettre une exécution de code arbitraire à distance :

https://msrc.microsoft.com/update-guide ... 2020-17131


SharePoint :

Deux vulnérabilités pouvant permettre une exécution de code arbitraire à distance sans authentification :

https://msrc.microsoft.com/update-guide ... 2020-17121

https://msrc.microsoft.com/update-guide ... 2020-17118


Hyper-V :

Une vulnérabilité pouvant permettre à un attaquant de réaliser une exécution de code arbitraire à distance depuis une VM sur un serveur hôte. Score CVSS3.0 de 8.5

https://msrc.microsoft.com/update-guide ... 2020-17095



Office (plusieurs vulnérabilités pouvant permettre une exécution de code arbitraire à distance classées comme non critiques malgré des score CVS3.0 élevés) :

Excel (2010 à 2019) :

https://msrc.microsoft.com/update-guide ... 2020-17128

https://msrc.microsoft.com/update-guide ... 2020-17129

https://msrc.microsoft.com/update-guide ... 2020-17123

https://msrc.microsoft.com/update-guide ... 2020-17125

https://msrc.microsoft.com/update-guide ... 2020-17127 (2010 uniquement)

https://msrc.microsoft.com/update-guide ... 2020-17122 (2010 uniquement)


PowerPoint (2010 à 2019) :

https://msrc.microsoft.com/update-guide ... 2020-17124

Avatar du membre
charles
Administrateur du site
Messages : 5580
Enregistré le : 06 avr. 2015 09:02
Etablissement : CH Moulins Yzeure
Fonction : RSSI
DPO / DPD : Non
Site Internet de l'établissement : https://www.ch-moulins-yzeure.fr/
Site Internet personnel ou blog : https://www.forum-sih.fr
Contact :

Re: Mises à jour de sécurité Microsoft

Message par charles » 18 déc. 2020 00:31

Deux nouvelles CU pour Exchange ont été publiées le 15/12/2020 :

Mise à jour cumulative 19 pour Exchange Server 2016 : https://support.microsoft.com/fr-fr/hel ... erver-2016

Mise à jour cumulative 8 pour Exchange Server 2019 : https://support.microsoft.com/fr-fr/hel ... erver-2019

Les correctifs pour les vulnérabilités corrigées dans le patch tuesday de décembre sont inclus.

Avatar du membre
charles
Administrateur du site
Messages : 5580
Enregistré le : 06 avr. 2015 09:02
Etablissement : CH Moulins Yzeure
Fonction : RSSI
DPO / DPD : Non
Site Internet de l'établissement : https://www.ch-moulins-yzeure.fr/
Site Internet personnel ou blog : https://www.forum-sih.fr
Contact :

Re: Mises à jour de sécurité Microsoft

Message par charles » 19 janv. 2021 23:07

Le patch tuesday de Microsoft a été publié le 12/01/2021 et contient de correctifs pour les produits suivants :

Microsoft Windows
Microsoft Edge (basé sur EdgeHTML)
Microsoft Office, Services Microsoft Office et Microsoft Office Web Apps
Bibliothèque de codecs Microsoft Windows
Visual Studio
SQL Server
Microsoft Malware Protection Engine
.NET Core
.NET Repository
ASP.NET
Azure

https://msrc.microsoft.com/update-guide ... e/2021-Jan

Plusieurs vulnérabilités pouvant permettre à un attaquant de réaliser un exécution de code arbitraire à distance ont été corrigées :

Dans Excel :

https://msrc.microsoft.com/update-guide ... -2021-1714

https://msrc.microsoft.com/update-guide ... -2021-1713

Dans Word :

https://msrc.microsoft.com/update-guide ... -2021-1716

https://msrc.microsoft.com/update-guide ... -2021-1715

Dans Office :

https://msrc.microsoft.com/update-guide ... -2021-1711

Dans Edge :

https://msrc.microsoft.com/update-guide ... -2021-1705

Dans Microsoft Defender :

https://msrc.microsoft.com/update-guide ... -2021-1647

Dans SharePoint :

https://msrc.microsoft.com/update-guide ... -2021-1707

Dans Windows :

https://msrc.microsoft.com/update-guide ... -2021-1660

https://msrc.microsoft.com/update-guide ... -2021-1644

https://msrc.microsoft.com/update-guide ... -2021-1643

https://msrc.microsoft.com/update-guide ... -2021-1673

https://msrc.microsoft.com/update-guide ... -2021-1667

https://msrc.microsoft.com/update-guide ... -2021-1665

https://msrc.microsoft.com/update-guide ... -2021-1658

https://msrc.microsoft.com/update-guide ... -2021-1657

https://msrc.microsoft.com/update-guide ... -2021-1710

https://msrc.microsoft.com/update-guide ... -2021-1701

https://msrc.microsoft.com/update-guide ... -2021-1700

https://msrc.microsoft.com/update-guide ... -2021-1671

https://msrc.microsoft.com/update-guide ... -2021-1668

https://msrc.microsoft.com/update-guide ... -2021-1666

https://msrc.microsoft.com/update-guide ... -2021-1664

Avatar du membre
charles
Administrateur du site
Messages : 5580
Enregistré le : 06 avr. 2015 09:02
Etablissement : CH Moulins Yzeure
Fonction : RSSI
DPO / DPD : Non
Site Internet de l'établissement : https://www.ch-moulins-yzeure.fr/
Site Internet personnel ou blog : https://www.forum-sih.fr
Contact :

Re: Mises à jour de sécurité Microsoft

Message par charles » 14 févr. 2021 10:32

Plusieurs vulnérabilités pouvant permettre à un attaquant de réaliser une exécution de code arbitraire à distance ont été corrigée le 04/02/2021 dans Edge basé sur Chromium :

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-087/

Avatar du membre
charles
Administrateur du site
Messages : 5580
Enregistré le : 06 avr. 2015 09:02
Etablissement : CH Moulins Yzeure
Fonction : RSSI
DPO / DPD : Non
Site Internet de l'établissement : https://www.ch-moulins-yzeure.fr/
Site Internet personnel ou blog : https://www.forum-sih.fr
Contact :

Re: Mises à jour de sécurité Microsoft

Message par charles » 14 févr. 2021 10:41

La patch tuesday de Microsoft de février a été publié le 09/02/2021 et contient des mises à jour de sécurité pour les produits suivants :


.NET Core
.NET Framework
Azure IoT
Outils de développement
Microsoft Azure Kubernetes Service
Microsoft Dynamics
Microsoft Edge pour Android
Microsoft Exchange Server
Composant Microsoft Graphics
Microsoft Office Excel
Microsoft Office SharePoint
Bibliothèque de codecs Microsoft Windows
Rôle : Serveur DNS
Rôle : Hyper-V
Rôle : Service Télécopie de Windows
Skype Entreprise
SysInternals
System Center
Visual Studio
Carnet d’adresses Windows
Moteur de sauvegarde Windows
Pilote de console Windows
Windows Defender
Windows DirectX
Suivi d’événements pour Windows
Windows Installer
Noyau Windows
Gestion des périphériques mobiles Windows
Système de gestion de fichiers en réseau de Windows
Chiffrement PFX Windows
Windows PKU2U
Windows PowerShell
Composants du spouleur d’impression Windows
Appel de procédure distante Windows
Windows TCP/IP
API Vérification de l’approbation Windows

https://msrc.microsoft.com/update-guide ... e/2021-Feb

Au total, 56 vulnérabilités ont été corrigées dont 11 critiques et 1 activement exploitée :

.NET RCE :

https://msrc.microsoft.com/update-guide ... 2021-26701

https://msrc.microsoft.com/update-guide ... 2021-24112

Windows RCE :

https://msrc.microsoft.com/update-guide ... 2021-24094 (Pile TCP/IP)
https://msrc.microsoft.com/update-guide ... 2021-24074 (Pile TCP/IP)
https://msrc.microsoft.com/update-guide ... 2021-24088
https://msrc.microsoft.com/update-guide ... 2021-24077
https://msrc.microsoft.com/update-guide ... -2021-1722
https://msrc.microsoft.com/update-guide ... 2021-24093
https://msrc.microsoft.com/update-guide ... 2021-24078 (DNS)
https://msrc.microsoft.com/update-guide ... 2021-24091
https://msrc.microsoft.com/update-guide ... 2021-24081

Élévation de privilèges dans Windows, activement exploitée :

https://msrc.microsoft.com/update-guide ... -2021-1732

Avatar du membre
charles
Administrateur du site
Messages : 5580
Enregistré le : 06 avr. 2015 09:02
Etablissement : CH Moulins Yzeure
Fonction : RSSI
DPO / DPD : Non
Site Internet de l'établissement : https://www.ch-moulins-yzeure.fr/
Site Internet personnel ou blog : https://www.forum-sih.fr
Contact :

Re: Mises à jour de sécurité Microsoft

Message par charles » 25 févr. 2021 23:17

Plusieurs vulnérabilités pouvant potentiellement permettre un exécution de code arbitraire à distance ont été corrigées dans Edge le 18/02/2021 (basé sur Chromium) :

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-134/

Avatar du membre
charles
Administrateur du site
Messages : 5580
Enregistré le : 06 avr. 2015 09:02
Etablissement : CH Moulins Yzeure
Fonction : RSSI
DPO / DPD : Non
Site Internet de l'établissement : https://www.ch-moulins-yzeure.fr/
Site Internet personnel ou blog : https://www.forum-sih.fr
Contact :

Re: Mises à jour de sécurité Microsoft

Message par charles » 06 mars 2021 20:31

Microsoft a publié en urgence le 02/03/2021 un correctif de sécurité pour 4 vulnérabilité activement exploitées par le groupe Hafnium, permettant d'obtenir un Webshell et d'exécuter du code arbitraire à distance sur un serveur Exchange via l'interface Web OWA :

https://msrc.microsoft.com/update-guide ... 2021-26858

https://msrc.microsoft.com/update-guide ... 2021-26857

https://msrc.microsoft.com/update-guide ... 2021-26855

https://msrc.microsoft.com/update-guide ... 2021-26858

Lien vers le Patch KB5000871 :

https://support.microsoft.com/fr-fr/top ... 85b3e1d23b

Attention, ce patch ne s'applique que sur les dernières versions CU supportées :

Exchange Server 2019 Cumulative Update 8

Exchange Server 2019 Cumulative Update 7

Exchange Server 2016 Cumulative Update 19

Exchange Server 2016 Cumulative Update 18

Exchange Server 2013 Cumulative Update 23

Face à la gravité de la situation, Microsoft a publié un correctif (KB5000978) pour la version 2010 qui n'est plus supportée depuis octobre 2020 :

https://prod.support.services.microsoft ... eview=true

La versions 2010 est affectée uniquement par la CVE-2021-26857.

Microsoft et Volexity fournissent des indicateurs de compromission :

https://www.microsoft.com/security/blog ... e-servers/

https://www.volexity.com/blog/2021/03/0 ... abilities/

Le CERT-LV propose un script Powershell pour gagner du temps dans les investigations :

https://github.com/cert-lv/exchange_webshell_detection

Microsoft propose également le sien :

https://github.com/microsoft/CSS-Exchan ... n/Security

Pour vérifier l'état d'application du correctif et l'état de santé général de vos serveurs, vous pouvez également utiliser le script suivant :

https://github.com/dpaulson45/HealthChecker

Pour plus d'informations sur les vulnérabilités :

https://proxylogon.com/

L'alerte du CERT-FR sur le sujet :

https://www.cert.ssi.gouv.fr/alerte/CER ... 1-ALE-004/

Avatar du membre
charles
Administrateur du site
Messages : 5580
Enregistré le : 06 avr. 2015 09:02
Etablissement : CH Moulins Yzeure
Fonction : RSSI
DPO / DPD : Non
Site Internet de l'établissement : https://www.ch-moulins-yzeure.fr/
Site Internet personnel ou blog : https://www.forum-sih.fr
Contact :

Re: Mises à jour de sécurité Microsoft

Message par charles » 06 mars 2021 22:03

Plusieurs vulnérabilités pouvant potentiellement permettre un exécution de code arbitraire à distance ont été corrigées dans Edge (basé sur Chromium) le 04/03/2021 :

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-167/

Avatar du membre
charles
Administrateur du site
Messages : 5580
Enregistré le : 06 avr. 2015 09:02
Etablissement : CH Moulins Yzeure
Fonction : RSSI
DPO / DPD : Non
Site Internet de l'établissement : https://www.ch-moulins-yzeure.fr/
Site Internet personnel ou blog : https://www.forum-sih.fr
Contact :

Re: Mises à jour de sécurité Microsoft

Message par charles » 12 mars 2021 23:17

Le dernier patch tuesday de Microsoft a été publié le 09/03/2021, il corrige 122 vulnérabilités dans les produits suivants :


Virtualisation d’applications
Azure
Azure DevOps
Azure Sphere
Internet Explorer
Microsoft ActiveX
Microsoft Edge (Chromium-based)
Microsoft Exchange Server
Composant Microsoft Graphics
Microsoft Office
Microsoft Office Excel
Microsoft Office PowerPoint
Microsoft Office SharePoint
Microsoft Office Visio
Bibliothèque de codecs Microsoft Windows
Power BI
Rôle : Serveur DNS
Rôle : Hyper-V
Visual Studio
Visual Studio Code
Windows Admin Center
Agent d’exécution de conteneur Windows
Windows DirectX
Rapport d’erreurs Windows
Suivi d’événements pour Windows
Interface Extensible Firmware Interface de Windows
Redirection de dossiers de Windows
Windows Installer
Windows Media
Filtre de superposition Windows
Composants du spouleur d’impression Windows
Pilote de filtre du système de fichiers projeté Windows
Registre Windows
API Accès réseau à distance Windows
Contrôleur des espaces de stockage Windows
Assistant Mise à jour de Windows
Pile Windows Update
Hôte de périphérique UPnP de Windows
Service Profil utilisateur de Windows
Service WalletService Windows
Windows Win32K

Parmi les vulnérabilités intéressantes à regarder :

RCE DNS (Score CVSS 9.8 pour toutes) :

https://msrc.microsoft.com/update-guide ... 2021-26897

https://msrc.microsoft.com/update-guide ... 2021-26895

https://msrc.microsoft.com/update-guide ... 2021-26894

https://msrc.microsoft.com/update-guide ... 2021-26893

https://msrc.microsoft.com/update-guide ... 2021-26877

L'attaque peut être opérée depuis le réseau, sans authentification, ni intervention utilisateur. Le risque d'attaque est considéré comme élevé, même si aucune attaque n'a été observée pour l'heure. Sont concernés tous les serveurs DNS Windows, y compris les contrôleurs de domaine Active Directory. L’activation des mises à jour de la zone sécurisée contraint les sources potentielles de l’attaque, mais ne les empêche pas complètement. Une attaque pourrait être opérée depuis un ordinateur joint au domaine. Il ne s’agit que d’une atténuation partielle.

Le CERT-FR de l'ANSSI a ouvert une alerte sur le sujet : https://www.cert.ssi.gouv.fr/alerte/CER ... 1-ALE-005/

RCE IE + Edge :

https://msrc.microsoft.com/update-guide ... 2021-26411 (activement exploitée et révélée publiquement)

https://msrc.microsoft.com/update-guide ... 2021-27085 (IE uniquement)

Un attaquant pourrait héberger un site web spécialement conçu pour exploiter la vulnérabilité via Internet Explorer / Edge, puis inciter un utilisateur à consulter ce site web. L’attaquant pourrait également exploiter des sites web compromis ou des sites web qui acceptent ou hébergent du contenu ou des annonces fournies par des utilisateurs, en ajoutant du contenu spécialement conçu susceptible d’exploiter la vulnérabilité. Dans tous les cas, l’attaquant n’aurait aucun moyen de forcer l’utilisateur à afficher le contenu contrôlé par l’attaquant. Il devrait convaincre l’utilisateur de le faire, généralement par le biais d’une sollicitation envoyée par message électronique ou message instantané, ou en l’incitant à ouvrir une pièce jointe à un message électronique.


RCE Windows 10 1809, 1909, 2004, 20H2 / Windows Server 2019, 1909, 2004, 20H2 dans le composant Application Virtualization :

https://msrc.microsoft.com/update-guide ... 2021-26890


RCE Windows toutes versions dans le composant Microsoft Windows Media Foundation :

https://msrc.microsoft.com/update-guide ... 2021-26881


RCE RCE Windows 10 1803, 1809, 1909, 2004, 20H2 / Windows Server 2019, 1909, 2004, 20H2 dans les polices OpenType :

https://msrc.microsoft.com/update-guide ... 2021-26876


RCE dans Hyper-V (Score CVSS 9.9) :

https://msrc.microsoft.com/update-guide ... 2021-26867


RCE Windows toutes versions dans le composant Graphics de Windows :

https://msrc.microsoft.com/update-guide ... 2021-26861

On notera également des RCE dans Office :

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-180/

Avatar du membre
charles
Administrateur du site
Messages : 5580
Enregistré le : 06 avr. 2015 09:02
Etablissement : CH Moulins Yzeure
Fonction : RSSI
DPO / DPD : Non
Site Internet de l'établissement : https://www.ch-moulins-yzeure.fr/
Site Internet personnel ou blog : https://www.forum-sih.fr
Contact :

Re: Mises à jour de sécurité Microsoft

Message par charles » 18 mars 2021 08:10

Le CERT-FR de l'ANSSI a ouvert le 12/03/2021 une alerte concernant les vulnérabilités affectant les serveurs DNS Windows évoquées dans le message précédent :

https://www.cert.ssi.gouv.fr/alerte/CER ... 1-ALE-005/

Répondre

Retourner vers « Alertes de sécurité - Mises à jour et failles »