Patch Tuesday de Février 2019, Microsoft corrige 47 failles de sécurité

Forum dédié à Windows 10
Répondre
Avatar du membre
chtimi054
Administrateur du site
Administrateur du site
Messages : 8931
Enregistré le : ven. 26 juil. 2013 06:56
A remercié : 295 fois
A été remercié : 445 fois
    unknown unknown

Patch Tuesday de Février 2019, Microsoft corrige 47 failles de sécurité

Message par chtimi054 »

Patch Tuesday de Février 2019, Microsoft corrige 47 failles de sécurité

Image

Le Patch Tuesday de février 2019 est l’occasion pour Microsoft de corriger un total de 74 vulnérabilités. Elles touchent plusieurs produits dont Windows, Office, les navigateurs Internet Explorer et Edge ou encore Microsoft Exchange.

Ces différentes corrections colmatent des brèches mais aussi des failles dite Zero Day. Par exemple Microsoft s’est attaqué à CVE-2019-0636. Il s’agit d’un problème permettant la divulgation d’informations sous Windows. Selon la société, cette faille n’a pas été exploitée par des pirates. Il est expliqué.

« Une exploitation réussie de cette vulnérabilité pourrait permettre à un pirate de lire le contenu des fichiers sur le disque.»

Ce souci est présent sur toutes les versions de Windows. L’exploitation de cette faille demande par contre une connexion au système.
Patch Tuesday, corrections de failles critiques

Les équipes de développement ont aussi corrigé un problème de sécurité critique affectant Internet Explorer. Dans CVE-2019-0676, Microsoft explique que, même si la faille n’a pas été révélée publiquement, elle a déjà été exploitée. Toutes les versions d’Internet Explorer qui bénéficient d’un support sont ciblées par un patch.

Microsoft a également publié des mises à jour pour Exchange Server afin de résoudre plusieurs soucis décrits dans CVE-2019-0686 et CVE-2019-0724. Dans les deux cas nous avons des vulnérabilités dites d’élévation des privilèges dans Exchange Server. Microsoft explique que l’une des deux failles a été divulguée publiquement. Il est ajouté
« L’exploitation de cette vulnérabilité nécessite l’activation et l’utilisation des services Web Exchange (EWS) et des notifications push. Pour exploiter cette vulnérabilité, un attaquant doit exécuter une attaque de type « man-in-the-middle » afin de transmettre une demande d’authentification à un serveur Microsoft Exchange, permettant ainsi l’emprunt d’identité d’un autre utilisateur Exchange. »
merci à GinjFo
Répondre