Microsoft publie deux mises à jour en urgence pour Windows 10

    La firme de Redmont vient de publier en urgence deux mises à jour de sécurité de Windows 10. Il s’agit de corriger des failles concernant les codes Visual Studio et la bibliothèque Windows Codecs.

    Deux failles de sécurité corrigées en urgence par Microsoft pour Windows 10

    Ces correctifs arrivent peu de temps après le Patch Tuesday déployé le 13 octobre dernier. La firme déploie des mises à jour afin de corriger des vulnérabilités « d’exécution de code à distance » qui concerne deux services, la bibliothèque Windows Codecs et Visual Studio Code. L’information nous vient de la CISA (Cybersecurity and Infrastructure Security Agency) un département de la Sécurité Intérieure des États-Unis qui recommande aux utilisateurs d’appliquer les correctifs le plus rapidement possible.

    “Microsoft a publié des mises à jour de sécurité pour résoudre des vulnérabilités d’exécution de code distant affectant la bibliothèque Windows Codecs et le code Visual Studio. Un attaquant peut exploiter ces vulnérabilités pour prendre le contrôle d’un système affecté. La CISA encourage les utilisateurs et les administrateurs à examiner les avis de sécurité de Microsoft CVE-2020-17022 et CVE-2020-17023 et à appliquer les mises à jour nécessaires.”

    Cybersecurity and Infrastructure Security Agency

    Microsoft a déployé ces deux correctifs le 15 octobre dernier sous les noms CVE-2020-17022 et CVE-2020-17023. Le premier correctif CVE-2020-17022 corrige une vulnérabilité d’exécution de code distant de la bibliothèque Microsoft Windows. Le second CVE-2020-17023, de son côté, corrige une vulnérabilité d’exécution de code distant Visual Studio JSON.

    La première faille affecte toutes les versions de Windows 10 y compris la mise à jour May 2020 Update. Microsoft précise que pour profiter de la faille, l’attaquant doit forcer l’ouverture d’un fichier spécial. Une fois le fichier ouvert, il devient possible d’exécuter un code. Le correctif modifie la manière dont la bibliothèque gère les objets en mémoires.

    Pour que l’attaque soit réussie sur la seconde faille, il faut « exécuter un fichier « package.json » malveillant. Cependant, cela reste une attaque bien plus difficile à mettre en œuvre pour les hackers. Effectivement, avant de pouvoir prendre le contrôle de la machine à distance, l’utilisateur doit être connecté en administrateur. Si le pirate réunit tous les prérequis alors il pourra installer des programmes, modifier des données ou encore ajouter ou supprimer des comptes.


     

    LAISSER UN COMMENTAIRE

    Please enter your comment!
    Please enter your name here

    Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.