Microsoft publie des mises à jour de sécurité pour les exploits critiques de Windows

  • FrançaisFrançais



  • Une patate chaude: Microsoft a publié des mises à jour de sécurité pour les exploits de la bibliothèque de codecs et de Visual Studio qui viennent d’être découverts. L’exploit de la bibliothèque de codecs étiqueté CVE-2020-17022 aurait une vulnérabilité qui permet aux attaquants de prendre le contrôle d’un système. Le stratagème fonctionne en incitant les utilisateurs à charger des fichiers image modifiés via des applications natives. Une attaque ciblant les protocoles de relais mémoire est alors lancée pour prendre le contrôle du système.

    Microsoft a demandé aux utilisateurs qui ont installé le codage vidéo haute efficacité (HEVC) d’autoriser les mises à jour système via le Microsoft Store pour résoudre le problème. Les clients Microsoft peuvent confirmer la mise à jour en accédant aux options Paramètres, Applications et fonctionnalités, puis en sélectionnant HEVC. La version sur le système peut être visualisée en cliquant sur Options avancées. Seules les versions 1.0.32762.0 et 1.0.32763.0 et ultérieures sont sûres. La vulnérabilité affecte notamment toutes les versions de Windows 10.

    Sur la deuxième mise à jour, la vulnérabilité de Visual Studio Code étiqueté CVE-2020-17023 permet aux mauvais acteurs d’accéder à un ordinateur. Les pirates sont capables de prendre le contrôle d’un système en convaincant les utilisateurs d’afficher un fichier JSON malveillant. Une fois chargé à l’aide de Visual Studio, le code malveillant se déploie, donnant à l’intrus un accès administrateur.

    Les mises à jour CVE-2020-17022 et CVE-2020-17023 font suite à la mise à jour élaborée d’octobre 2020. Il a couvert 87 problèmes de sécurité affectant 12 fonctionnalités clés du système, dont Microsoft Visual Studio, Exchange Server, JET Database Engine, MS Office, NET Framework et Web Apps.

    La vulnérabilité Visual Studio Code étiquetée CVE-2020-17023 permet aux acteurs malveillants d’accéder à un ordinateur.

    La mise à jour CVE-2020-16947 contenu dans le patch d’octobre était parmi les plus remarquables. Dans certains cas, cela permettait aux pirates de prendre le contrôle d’une machine infectée sans que la victime ne clique sur un fichier déclencheur. Tout ce qu’un utilisateur avait à faire était d’afficher une pièce jointe de courrier électronique compromise à l’aide d’une version vulnérable de Microsoft Outlook dans le volet de visualisation, et le processus d’infection commencerait.

    Les comptes d’utilisateurs disposant de droits administratifs limités sont moins affectés que ceux disposant de privilèges d’administrateur.

    En ce qui concerne les derniers correctifs Windows Codecs Library et Visual Studio Code, l’agence américaine pour la cybersécurité et la sécurité de l’infrastructure (CISA) a a demandé Les utilisateurs de Windows doivent installer les mises à jour rapidement pour contrecarrer les attaques.

    Source

    N'oubliez pas de voter pour cet article !
    1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
    Loading...

    Laisser un commentaire

    Votre adresse de messagerie ne sera pas publiée.