Microsoft publie des correctifs pour les exploits critiques du jour zéro dans Defender et Internet Explorer actuellement utilisés «activement» par les cybercriminels

Microsoft publie des correctifs pour les exploits critiques du jour zéro dans Defender et Internet Explorer actuellement utilisés «activement» par les cybercriminels

Microsoft / Microsoft publie des correctifs pour les exploits critiques du jour zéro dans Defender et Internet Explorer actuellement utilisés «activement» par les cybercriminels 2 minutes de lecture

Windows 10

Microsoft a émis correctifs de sécurité hors bande pour corriger deux vulnérabilités de sécurité qui étaient «activement exploitées» par les cybercriminels. Ces correctifs corrigent les failles de sécurité Zero-Day qui pourraient accorder à distance privilèges administratifs et niveaux de contrôle élevés aux ordinateurs des victimes. Alors que l'une des failles existait dans les versions les plus récentes d'Internet Explorer, l'autre était dans Microsoft Defender. Les vulnérabilités de sécurité ont été officiellement identifiées comme CVE-2019-1255 et CVE-2019-1367.



Microsoft a récemment lancé une série de corrections de bogues , résolvant plusieurs problèmes de comportement étranges et défauts qui se sont développés après la tristement célèbre mise à jour cumulative du mardi de septembre 2019. Il a maintenant publié des correctifs de sécurité d'urgence pour corriger deux vulnérabilités de sécurité, dont au moins une était présente dans Internet Explorer.



Microsoft Patches Security Vulnerabilities CVE-2019-1255 et CVE-2019-1367 dans Microsoft Defender et Internet Explorer:

La faille de sécurité étiquetée CVE-2019-1367 a été découverte par Clément Lecigne du groupe d'analyse des menaces de Google. L'exploit Zero-Day est une vulnérabilité d'exécution de code à distance dans la façon dont le moteur de script de Microsoft traite les objets en mémoire dans le navigateur Web. L'exécution de l'exploit est étonnamment simple. Une victime doit simplement visiter une page Web spécialement conçue, piégée et hébergée en ligne, à l'aide du navigateur Internet Explorer. L'exploit est un problème de corruption de la mémoire qui peut potentiellement permettre à un attaquant de détourner un PC Windows. De plus, la vulnérabilité permet une exécution à distance, mentionne le Avis Microsoft :

«Un attaquant qui parviendrait à exploiter la vulnérabilité pourrait obtenir les mêmes droits d'utilisateur que l'utilisateur actuel. Si l'utilisateur actuel est connecté avec des droits d'administrateur, un attaquant qui parviendrait à exploiter la vulnérabilité pourrait prendre le contrôle d'un système affecté. »



L'exploit Zero-Day CVE-2019-1367 affecte les versions 9, 10 et 11 d'Internet Explorer. En d'autres termes, la plupart des ordinateurs modernes exécutant un système d'exploitation Windows et utilisant Internet Explorer étaient vulnérables. Bien que le problème soit résolu, les experts insistent sur le fait que les utilisateurs doivent utiliser des navigateurs Web alternatifs plus sécurisés comme Google Chrome ou Mozilla Firefox. Il n’y a aucune mention de Navigateur Microsoft Edge , qui a succédé à Internet Explorer, et comme il est basé sur la base Chromium, il est fort probable que le navigateur Web moderne soit immunisé contre cet exploit.

En plus de remédier à l'exploit Zero-Day dans Internet Explorer, Microsoft a également publié une deuxième mise à jour de sécurité hors bande pour corriger une vulnérabilité de déni de service (DoS) dans Microsoft Defender. Le logiciel antivirus et anti-malware est de loin le plate-forme la plus largement utilisée, préinstallée dans Windows 10 .

L'exploit au sein de Microsoft Defender, étiqueté CVE-2019-1255, a été découvert par Charalampos Billinis de F-Secure et Wenxu Wu de Tencent Security Lab. La faille existe dans la manière dont Microsoft Defender traite les fichiers, mais affecte les versions de Microsoft Malware Protection Engine jusqu'à 1.1.16300.1. Notes de Microsoft dans l'avis qu'un attaquant pourrait exploiter cette vulnérabilité «pour empêcher des comptes légitimes d'exécuter des binaires système légitimes». Cependant, pour exploiter cette faille, l'attaquant «exigerait d'abord une exécution sur le système victime».

Microsoft a déjà publié le correctif pour corriger la vulnérabilité de sécurité dans Microsoft Defender. La mise à jour de sécurité de Microsoft Defender étant automatique, la plupart des utilisateurs de Windows 10 devraient recevoir sous peu la mise à jour automatique du moteur de protection contre les logiciels malveillants Microsoft. Le correctif met à jour le moteur de protection contre les logiciels malveillants Microsoft vers la version 1.1.16400.2.

Microsoft a proposé une fonctionnalité dans Windows 10 Professionnel et Entreprise pour reporter les mises à jour. Cependant, il est fortement recommandé d'accepter ces mises à jour et de les installer. Soit dit en passant, les deux mises à jour de sécurité font partie des mises à jour d’urgence de Microsoft. De plus, l'un d'eux corrige même un exploit Zero-Day qui aurait été déployé dans la nature.

Mots clés Microsoft les fenêtres