Microsoft publie des mises à jour de mars 2020 pour les failles de sécurité du patch 115

Microsoft a publié aujourd'hui des mises à jour de sécurité pour corriger un total de 115 nouvelles vulnérabilités de sécurité dans diverses versions de son système d'exploitation Windows et des logiciels associés, faisant de l'édition de mars 2020 le plus grand Patch Tuesday de l'histoire de la société.

Sur les 115 bugs couvrant ses différents produits - Microsoft Windows, navigateur Edge, Internet Explorer, Exchange Server, Office, Azure, Windows Defender et Visual Studio - qui ont reçu de nouveaux correctifs, 26 ont été jugés critiques, 88 ont reçu une gravité importante et l'un est de gravité modérée.

Cependant, contrairement au mois dernier, aucune des vulnérabilités corrigées par le géant de la technologie ce mois-ci n'est répertoriée comme étant publiquement connue ou sous attaque active au moment de la publication.

Il convient de souligner que le correctif corrige des failles critiques qui pourraient être potentiellement exploitées par des attaquants pour exécuter du code malveillant par des fichiers LNK et des documents Word spécialement conçus.

Intitulée «Vulnérabilité d'exécution de code à distance dans LNK» (CVE-2020-0684), la faille permet à un attaquant de créer des fichiers de raccourcis LNK malveillants qui peuvent exécuter l'exécution de code.

"L'attaquant pourrait présenter à l'utilisateur un lecteur amovible ou un partage distant contenant un fichier .LNK malveillant et un binaire malveillant associé", a expliqué Microsoft dans son avis. "Lorsque l'utilisateur ouvre ce lecteur (ou partage distant) dans l'Explorateur Windows ou toute autre application qui analyse le fichier .LNK, le binaire malveillant exécute le code choisi par l'attaquant sur le système cible."

L'autre bug, "Vulnérabilité d'exécution de code à distance dans Microsoft Word" (CVE-2020-0852), permet au logiciel malveillant d'exécuter du code sur un système en affichant simplement un fichier Word spécialement conçu dans le volet de visualisation avec les mêmes autorisations que l'utilisateur actuellement connecté. Microsoft a averti que le volet de visualisation de Microsoft Outlook est également un vecteur d'attaque pour cette vulnérabilité.

Ailleurs, la société basée à Redmond a également publié des correctifs pour les vulnérabilités d'exécution de code à distance liées à Internet Explorer (CVE-2020-0833, CVE-2020-0824), au moteur de script Chakra (CVE-2020-0811) et au navigateur Edge (CVE- 2020-0816).

Un autre bug digne de mention est CVE-2020-0765 affectant le Gestionnaire de connexion Bureau à distance (RDCMan), pour lequel il n'y a pas de correctif. "Microsoft ne prévoit pas de corriger cette vulnérabilité dans RDCMan et a déconseillé l'application. Microsoft recommande d'utiliser les clients Remote Desktop pris en charge et de faire preuve de prudence lors de l'ouverture des fichiers de configuration RDCMan (.rdg)", indique le communiqué.

Il est recommandé que les utilisateurs et les administrateurs système testent et appliquent les derniers correctifs de sécurité dès que possible pour empêcher les logiciels malveillants ou les malfaiteurs de les exploiter pour obtenir un contrôle complet et à distance des ordinateurs vulnérables sans aucune intervention.

Pour installer les dernières mises à jour de sécurité, les utilisateurs Windows peuvent se diriger vers Démarrer > Paramètres > Mise à jour et sécurité > Windows Update, ou en sélectionnant Rechercher les mises à jour Windows.

 

Source : The Hacker News