Microsoft Patch Tuesday trouve 115 vulnérabilités corrigées, 26 critiques

Micosoft’s
Le patch de mars 2020 publié mardi a vu le déploiement des patchs de l’entreprise pour 115
vulnérabilités avec 26 critiques, cependant, dans un cas rare, Adobe est
décoller ce mois-ci de publier aucune mise à jour.

Ceci est le deuxième
mois d’affilée que Microsoft a occupé Pièce
Mardi
. En février, la société a corrigé 99 vulnérabilités, dont une
zéro jour. Un analyste s’est appuyé sur le déploiement d’aujourd’hui pour noter qu’un
La vulnérabilité incluse dans la version de février, CVE-2020-0688, est activement
exploité dans la nature et même si un grand nombre de nouvelles mises à jour ont été
délivrés, les administrateurs devraient donner la priorité à la prise en charge de son ancien CVE s’ils
déjà fait.

Le critique
les problèmes résolus par Microsoft ce mois-ci incluent 58 élévation des défauts de privilège
avec Satnam Narang, ingénieur principal de recherche à la liste Tenable CVE-2020-0788,
CVE-2020-0877 et CVE-2020-0887 comme les plus sévères. Microsoft accepte l’inscription
les plus susceptibles d’être exploités.

“Ceux-ci sont
élévation des privilèges dans Win32k en raison d’une mauvaise manipulation des objets dans
Mémoire. Les vulnérabilités d’élévation des privilèges sont exploitées par les attaquants
post-compromis, une fois qu’ils ont réussi à accéder à un système afin de
exécuter du code sur leurs systèmes cibles avec des privilèges élevés », a-t-il déclaré.

Jay Goodman,
Responsable marketing stratégique des produits Automox, CVE-2020-0833,
CVE-2020-0824 et CVE-2020-0847 pour plus d’attention. Les deux premiers sont distants
vulnérabilités d’exécution de code qui pourraient corrompre la mémoire système,
accès de l’attaquant dans le rôle de l’utilisateur.

«CVE-2020-0847
est également une vulnérabilité d’exécution de code à distance, cette fois dans VBScript. VBscript
est un langage de script utilisé par Microsoft. Il permet aux administrateurs système de s’exécuter
des scripts et des outils puissants pour gérer les points de terminaison et donneront à l’utilisateur
un contrôle complet sur de nombreux aspects de l’appareil », a-t-il déclaré.

CVE-2020-0847
est également un problème de système de mémoire corrompu avec des acteurs de menace utilisant généralement
hameçonnage ou attaques par navigateur pour y accéder en premier.

en plus
au numéro du mois dernier, Liska de Recorded Future a souligné CVE-2020-8050,
CVE-2020-8051, CVE-2020-8052 et CVE-2020-8055. Tous sont l’exécution de code à distance
vulnérabilités dans Microsoft Word qui tirent parti de la façon dont le logiciel
gère les objets en mémoire. Un acteur malveillant devrait envoyer puis
convaincre une victime de cliquer sur un document malveillant pour lancer une attaque. cependant,
CVE-2020-8052 est encore plus dangereux et peut être lancé via un aperçu Outlook
page sans avoir besoin de cliquer sur le document.

“Tel qu’enregistré
Future a déjà noté, Microsoft Office est parmi les attaques les plus populaires
vecteurs pour les cybercriminels. Nous nous attendons à ce qu’une ou plusieurs de ces vulnérabilités
être armé le plus tôt possible », a-t-il dit.

Animesh Jain, de l’équipe d’experts de recherche en gestion des vulnérabilités de Qualys, a souligné que même certains problèmes que Microsoft considère comme moins susceptibles d’être exploités devraient encore attirer l’attention et les préoccupations des administrateurs. CVE-2020-0905 est une vulnérabilité d’exécution de code à distance affectant les effets du client Dynamics Business Central qui tombe dans cette catégorie, mais Jain a déclaré que le fait qu’il soit susceptible de résider sur un serveur critique rend important le correctif.

Source

A propos admin

Découvrez également

Travaillez-vous à domicile cette semaine? (sondage)

Avec la crise sanitaire mondiale actuelle, le travail à domicile n’est pas devenu autant un …

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *