56 vulnérabilités dont 11 critiques corrigées en février

Le Patch Tuesday du mois traite 56 vulnérabilités dont 11 sont classées comme critiques. Adobe vient de publier des correctifs pour Reader, Acrobat, Magento, Photoshop, Animate, Illustrator et Dreamweaver.

Février, la neige, le froid, le printemps dans quelques semaines et le Patch Tuesday mensuel.

Microsoft a publié un ensemble de correctifs pour le déploiement de Windows TCP/IP qui traitent deux vulnérabilités critiques par exécution de code à distance (CVE-2021-24074 et CVE-2021-24094) ainsi qu’une importante vulnérabilité par déni de service (CVE-2021-24086). Même s’il n’y a pas de preuve de l’exploitation aveugle, étant donné l’impact, ces vulnérabilités doivent être corrigées en priorité.

Ensuite, Service Windows Fax. Microsoft a diffusé des correctifs pour une exécution de code à distance dans le Service Windows Fax (CVE-2021-24077). Cette vulnérabilité affiche un score de sévérité CVSSv3 de 9,8 et doit être corrigée en priorité. Windows DNS Server. La société américaine a également publié des correctifs pour une exécution de code à distance dans Windows DNS Server (CVE-2021-24078). Affichant aussi un score de sévérité CVSSv3 de 9,8, cette vulnérabilité doit être corrigée en priorité.

Win32k

Une petite élévation de privilèges pour le processus Windows Win32k. Des mises à jour proposent aussi de résoudre une vulnérabilité locale facilitant une élévation des privilèges dans Win32K (CVE-2021-1732). Signalée comme exploitée en aveugle, cette vulnérabilité doit aussi être corrigée en priorité.

De son côté, Adobe vient de publier des correctifs pour de nombreuses vulnérabilités dans Adobe Reader, Acrobat, Magento, Photoshop, Animate, Illustrator et Dreamweaver. Corriger Adobe Acrobat et Reader est une priorité car Adobe a reçu des rapports selon lesquels le CVE-2021-21017 est exploité en mode aveugle et cible les utilisateurs d’Adobe Reader sur Windows.

Bref, toutes ces failles donnent envie de se sécuriser encore plus. D’ailleurs rajouter une couche VPN ne fait pas de mal. Un lien proposé par Clubic pour en savoir plus sur qu’est ce qu’un VPN et à quoi cela sert.

Pendant ce temps

Le chercheur en sécurité Alex Birsan a dévoilé avoir compromis les logiciels de plus de 35 grandes entreprises par le biais de la chaîne d’approvisionnement utilisé pour la conception et la mise à jour de ces logiciels.

En effet, il a réussi à pénétrer dans les systèmes internes de firmes mondiales comme Microsoft, Apple, PayPal, Shopify, Netflix, Yelp, Tesla et Uber, et est parvenu à réaliser une exécution de code à distance. Cette technique appelée « compromission de dépendance » ou « attaque par substitution », permet de tirer profit du fait qu’un logiciel soit susceptible d’inclure des composants provenant de sources à la fois privées et publiques.

Le problème réside dans le fait que de nombreuses entreprises téléchargent des dépendances logicielles à partir de sources multiples durant la phase de conception du logiciel. Une entreprise peut disposer à la fois d’un dépôt privé pour certains logiciels personnalisés développés en interne, tout en utilisant également des logiciels élaborés par des tiers. Les dépendances logicielles externes (y compris les logiciels open source), qui sont téléchargées à partir de dépôts accessibles au public durant la phase de conception, permettent à une entreprise de gagner du temps sans pour autant devoir réinventer la roue à chaque fois. Cette approche permet d’accélérant le développement des logiciels.

« Dès lors qu’une vulnérabilité est introduite dans cette chaîne de dépendances (que ce soit accidentellement dans le cadre de l’introduction d’une fonctionnalité ou intentionnellement via une compromission de dépendance ou une attaque par substitution), la vulnérabilité se révèle devenir commune à l’ensemble des organisations qui utilisent cette dépendance. Pour résoudre ce problème spécifique, il est crucial de bien délimiter les dépendances de manière à ce qu’elles soient téléchargées à partir de la source adéquate (au lieu de se contenter d’indiquer si une dépendance portant le même nom se trouve dans un dépôt). » explique un chercheur en cybersécurité.

En outre, l’identification des versions multiples et de sommes de contrôle permet de déterminer précisément quelle version d’une dépendance privilégier, ce qui empêche ainsi les acteurs malveillants d’avoir la main mise sur la dépendance sous-jacente et de compromettre tous les logiciels d’une entreprise. (Avec Animesh Jain, Directrice des produits Signatures des vulnérabilités chez Qualys et HackerOne)

Au sujet de l'auteur
Damien Bancal (damienbancal.fr) est un expert internationalement reconnu en cybersécurité. Il a fondé le projet Zataz en 1989. ZATAZ.com est devenu une référence incontournable en matière d'information sur la sécurité informatique et les cybermenaces pour le grand public. Avec plus de 30 ans d'expérience, Damien Bancal s'est imposé comme une figure majeure dans ce domaine, contribuant à la sensibilisation et à la protection des internautes contre les cyberattaques. Sa carrière est marquée par une forte implication dans l'éducation à la cybersécurité, notamment à travers des conférences et des publications spécialisées. Il est l'auteur de plusieurs ouvrages (17) et articles (plusieurs centaines : 01net, Le Monde, France Info, Etc.) qui explorent les divers aspects du piratage informatique et de la protection des données. Il a remporté le prix spécial du livre du FIC/InCyber 2022. Finaliste 2023 du 1er CTF Social Engineering Nord Américain. Vainqueur du CTF Social Engineering 2024 du HackFest 2024 (Canada). Damien Bancal a également été largement reconnu par la presse internationale dont le New York Times, qui souligne non seulement son expertise mais aussi son parcours inspirant. Par exemple, un portrait de La Voix du Nord le décrit comme "Monsieur Cybersécurité", soulignant son influence et son rôle essentiel dans ce domaine. Enfin, il figure parmi les personnalités les plus influentes dans la cybersécurité, comme le souligne Le Big Data, et a été classé parmi les 500 personnalités tech les plus influentes en 2023 selon Tyto PR. Chroniqueur TV et Radio (France Info, M6, RTL, Medi1, Etc.) Volontaires de la réserve citoyenne - Gendarmerie Nationale et de l'Éducation Nationale. Médaillé de la DefNat (Marine Nationale) et de la MSV (Gendarmerie Nationale). Entrepreneur, il a lancé en 2022 la société veillezataz.com.

Articles connexes

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.