Logo Zéphyrnet

Microsoft corrige 'Dogwalk' Zero-Day et 17 failles critiques

Date :

Le patch mardi d'août s'attaque à 121 CVE, 17 bogues critiques et un bogue zero-day exploité à l'état sauvage.

Microsoft exhorte les utilisateurs à corriger une vulnérabilité zero-day appelée Dogwalk qui est activement exploitée dans la nature. L'insecte (CVE-2022-34713) est lié à un outil de diagnostic de support Microsoft Windows et permet à un attaquant distant d'exécuter du code sur un système vulnérable.

L'avertissement fait partie d'une mise à jour massive du mardi du patch d'août qui comprenait 121 failles, dont 17 étaient critiques et 101 portant une cote Important du système de notation des vulnérabilités communes.Newsletter des initiés de la sécurité informatique

"Le volume de correctifs publiés ce mois-ci est nettement supérieur à ce qui est normalement attendu dans une version d'août. C'est presque le triple de la taille de la version d'août de l'année dernière, et c'est la deuxième plus grande version de cette année », a écrit Dustin Childs, responsable de Zero Day Initiative, dans un Article de blog du mardi.

Dogwalk Flaw avait plus de deux ans

Le bogue Dogwalk activement exploité a été signalé pour la première fois à Microsoft en janvier 2020 par le chercheur Imre Rad. Cependant, ce n'est qu'à un des chercheurs distincts ont commencé à suivre l'exploitation d'un défaut surnommé Follina (CVE-2022-30190) que le bogue Dogwalk a été redécouvert. Ce regain d'intérêt pour Dogwalk semble avoir motivé Microsoft à ajouter le correctif à la série de correctifs de ce mois-ci, selon un Tenable Patch Rapport de synthèse du mardi.

Microsoft déclare que CVE-2022-34713 est une "variante de" Dogwalk, mais différente. Microsoft a classé la vulnérabilité comme importante et avertit que l'exploitation du bogue ne peut être effectuée que par un adversaire ayant un accès physique à un ordinateur vulnérable. Cependant, les chercheurs de Zero Day Initiative expliquent comment une attaque à distance pourrait se produire.

"Il y a un élément d'ingénierie sociale à cela, car un acteur de la menace aurait besoin de convaincre un utilisateur de cliquer sur un lien ou d'ouvrir un document", a écrit Childs.

Microsoft décrit une attaque possible comme ayant une faible valeur de complexité, ce qui signifie qu'elle peut être exploitée facilement et ne nécessite aucun privilège système avancé pour s'exécuter.

"Ce bogue permet également l'exécution de code lorsque MSDT est appelé à l'aide du protocole URL à partir d'une application appelante, généralement Microsoft Word", a écrit Childs. "Il n'est pas clair si cette vulnérabilité est le résultat d'un patch raté ou de quelque chose de nouveau", a-t-il ajouté.

17 défauts critiques

Les vulnérabilités les plus graves corrigées mardi incluent un trio de vulnérabilités d'élévation des privilèges ouvrant les instances de Microsoft Exchange Server à l'attaque. Microsoft a publié un page d'alerte séparée pour cette faille pour aider à atténuer les défauts.

"Les trois vulnérabilités nécessitent une authentification et une interaction de l'utilisateur pour être exploitées - un attaquant devrait inciter une cible à visiter un serveur Exchange spécialement conçu, probablement par hameçonnage", a écrit Tenable à propos des bogues d'Exchange Server.

De retour sous les projecteurs du Patch Tuesday, il y a un défaut critique (CVE-2022-35804) dans le client et le serveur Server Message Block (SMB) de Microsoft exécutés sur les systèmes Windows 11 utilisant Microsoft SMB 3.1.1 (SMBv3), selon la société. Microsoft a classé le bogue dans la catégorie "Exploitation plus probable" et a attribué un indice de gravité de 8.8 à la faille.

La faille n'affecte que Windows 11, ce qui, selon Zero Day Initiative, "implique que de nouvelles fonctionnalités ont introduit cette vulnérabilité". Les chercheurs ont déclaré que la faille SMB pourrait potentiellement être vermifuge entre les systèmes Windows 11 concernés uniquement lorsque le serveur SMB est activé.

"La désactivation de la compression SMBv3 est une solution de contournement pour ce bogue, mais l'application de la mise à jour est la meilleure méthode pour remédier à la vulnérabilité", a écrit Childs.

Évalué entre 8.5 et 9.8 en gravité, Microsoft a corrigé une faille d'exécution de code à distance (CVE-2022-34715) dans son système de fichiers réseau Windows. C'est le quatrième mois consécutif que Microsoft déploie un correctif critique d'exécution de code NFS. Fait intéressant, Microsoft décrit la faille comme importante, tandis que les chercheurs avertissent que le bogue est critique et devrait être un correctif prioritaire.

« Pour exploiter cela, un attaquant distant non authentifié devrait effectuer un appel spécialement conçu vers un serveur NFS affecté. Cela fournirait à l'auteur de la menace l'exécution de code avec des privilèges élevés. Microsoft répertorie cela comme une gravité importante, mais si vous utilisez NFS, je le traiterais comme critique. Testez et déployez ce correctif rapidement », conseille Zero Day Initiative.

Dans les nouvelles connexes, Adobe a corrigé 25 CVE mardi résolution des bogues dans Adobe Acrobat et Reader, Commerce, Illustrator, FrameMaker et Adobe Premier Elements.

spot_img

Dernières informations

spot_img