Mises à jour de sécurité Microsoft

Toutes les mises à jour de sécurités publiées et les failles annoncées
Reprise notamment des publications du CERT-FR (ANSSI)
Répondre
Avatar du membre
charles
Administrateur du site
Messages : 4200
Enregistré le : 06 avr. 2015 09:02
Etablissement : GHT 15 - CH Saint-Flour
Fonction : RSSI
DPO / DPD : Oui
Site Internet de l'établissement : https://www.ch-stflour.fr
Site Internet personnel ou blog : https://www.forum-sih.fr
Contact :

Re: Mises à jour de sécurité Microsoft

Message par charles » 19 déc. 2019 00:01

Une vulnérabilité permettant à un attaquant de porter atteinte à la confidentialité des données a été corrigées le 17/12/2019 dans SharePoint :

https://portal.msrc.microsoft.com/fr-FR ... -2019-1491

Avatar du membre
charles
Administrateur du site
Messages : 4200
Enregistré le : 06 avr. 2015 09:02
Etablissement : GHT 15 - CH Saint-Flour
Fonction : RSSI
DPO / DPD : Oui
Site Internet de l'établissement : https://www.ch-stflour.fr
Site Internet personnel ou blog : https://www.forum-sih.fr
Contact :

Re: Mises à jour de sécurité Microsoft

Message par charles » 15 janv. 2020 00:45

Le patch tuesday de Microsoft est arrivé ce mardi 14/01/2020 et contient des mises à jour de sécurité pour les produits suivants :


Microsoft Windows
Internet Explorer
Microsoft Office, Services Microsoft Office et Microsoft Office Web Apps
ASP.NET Core
.NET Core
.NET Framework
OneDrive pour Android
Microsoft Dynamics

https://portal.msrc.microsoft.com/fr-fr ... l/2020-Jan

50 vulnérabilités sont corrigées dont 8 critiques.

Systèmes clients :

Windows 7 : 18 vulnérabilités : 1 classée critique et 17 classées importantes
CVE-2020-0611 | Vulnérabilité de l'exécution du code du client de bureau à distance
Windows 8.1 : 23 vulnérabilités : 1 classée critique et 22 classées importantes
identique à Windows 7
Windows 10 version 1803 : 29 vulnérabilités : 1 critique et 28 importantes
identique à Windows 7
Windows 10 version 1809 : 29 vulnérabilités : 1 critique et 28 importantes
identique à Windows 7
Windows 10 version 1903 : 29 vulnérabilités : 1 critique et 28 importantes
même que pour Windows 7
Windows 10 version 1909 : identique à Windows 10 version 1903

Systèmes serveurs :

Windows Server 2008 R2 : 19 vulnérabilités : 1 critique et 12 importantes.
CVE-2020-0611 | Vulnérabilité de l'exécution de code à distance du client de bureau à distance
Windows Server 2012 R2 : 26 vulnérabilités : 3 critiques et 23 importantes.
CVE-2020-0609 | Vulnérabilité de l'exécution de code à distance de la passerelle de bureau à distance de Windows (passerelle RD)
CVE-2020-0610 | Passerelle pour bureau à distance Windows (Passerelle RD) Vulnérabilité de l'exécution de code à distance
CVE-2020-0611 | Vulnérabilité de l'exécution du code du client de bureau à distance
Windows Server 2016 : 31 vulnérabilités : 3 critiques et 28 importantes.
identique à Windows Server 2012 R2
Windows Server 2019 : 33 vulnérabilités : 3 critiques et 30 importantes
même que Windows Server 2012 R2

Navigateurs :

Internet Explorer 11 : 1 vulnérabilité : 1 critique
CVE-2020-0640 | Vulnérabilité à la corruption de la mémoire d'Internet Explorer
Microsoft Edge : aucun
Microsoft Edge on Chromium : aucun

Les derniers patchs pour Windows 7 / Server 2008 :cry: : https://www.catalog.update.microsoft.co ... =KB4534314

À noter dans ce patch Tuesday :

Une vulnérabilité affecte la bibliothèque cryptographique crypt32.dll de Microsoft Windows 10, Windows Server 2016 et Windows Server 2019 :

Un attaquant pourrait exploiter la vulnérabilité en signant un exécutable malveillant à l’aide d’un certificat de signature de code falsifié. Le fichier semblerait alors provenir d’une source légitime et approuvée. L’utilisateur n’aurait aucun moyen de savoir que le fichier est malveillant, car la signature numérique semblerait provenir d’un fournisseur approuvé.

Une exploitation réussie pourrait également permettre à l’attaquant de réaliser des attaques de l’intercepteur et de déchiffrer des informations confidentielles sur les connexions utilisateur vers le logiciel concerné.

https://portal.msrc.microsoft.com/fr-fr ... -2020-0601
https://msrc-blog.microsoft.com/2020/01 ... 2020-0601/
Alerte ANSSI associée : https://www.cert.ssi.gouv.fr/alerte/CER ... 0-ALE-004/


Deux vulnérabilités permettant de réaliser une exécution de code arbitraire à distance sur la passerelle d'accès distant Microsoft Remote Desktop Gateway (RD Gateway) affectent les systèmes Windows Server 2012, 2012 R2, 2016 et 2019 :

https://portal.msrc.microsoft.com/fr-fr ... -2020-0609
https://portal.msrc.microsoft.com/fr-fr ... -2020-0610
Alerte ANSSI associée : https://www.cert.ssi.gouv.fr/alerte/CER ... 0-ALE-005/

Au delà de l'application des correctifs de sécurité, l'ANSSI recommande la désactivation du transport UDP s'applique en passant par les propriétés du serveur RD Gateway :

Dans l'onglet « Transport Parameters », « UDP transport parameters », décocher la case « enable UDP transport »
Dans l'onglet « SSL bridging », décocher « utiliser le SSL bridging », décocher la case « HTTPS-HTTP bridging »


Une vulnérabilité permettant de réaliser une exécution de code arbitraire à distance affecte le client RDP de tous les systèmes Windows :

https://portal.msrc.microsoft.com/fr-fr ... -2020-0611

Avatar du membre
charles
Administrateur du site
Messages : 4200
Enregistré le : 06 avr. 2015 09:02
Etablissement : GHT 15 - CH Saint-Flour
Fonction : RSSI
DPO / DPD : Oui
Site Internet de l'établissement : https://www.ch-stflour.fr
Site Internet personnel ou blog : https://www.forum-sih.fr
Contact :

Re: Mises à jour de sécurité Microsoft

Message par charles » 17 janv. 2020 00:36

Contenu caché
Vous devez être inscrit et connecté sur ce forum pour voir le contenu caché.

Avatar du membre
charles
Administrateur du site
Messages : 4200
Enregistré le : 06 avr. 2015 09:02
Etablissement : GHT 15 - CH Saint-Flour
Fonction : RSSI
DPO / DPD : Oui
Site Internet de l'établissement : https://www.ch-stflour.fr
Site Internet personnel ou blog : https://www.forum-sih.fr
Contact :

Re: Mises à jour de sécurité Microsoft

Message par charles » 21 janv. 2020 13:22

Microsoft a annoncé le 17/01/2020, une vulnérabilité 0Day activement exploitée et non patchée pour le moment, affectant la bibliothèque JScript.dll d'Internet Explorer.

https://portal.msrc.microsoft.com/fr-fr ... /ADV200001

Microsoft propose de restreindre temporairement l'accès à la bibliothèque en alertant sur le fait qu'il serait nécessaire de faire marche arrière pour appliquer le correctif de sécurité.

Une alerte ANSSI a été ouverte sur le sujet :

https://www.cert.ssi.gouv.fr/alerte/CER ... 0-ALE-006/

Répondre

Retourner vers « Alertes de sécurité - Mises à jour et failles »