Tour d'horizon hebdomadaire des menaces : Microsoft, Adobe, gadgets Wi-Fi

La gestion des correctifs est beaucoup plus facile à dire qu’à faire, et les équipes de sécurité peuvent souvent être obligées de prioriser les correctifs pour plusieurs systèmes critiques, tous publiés en même temps. Il est devenu courant, par exemple, de s’attendre à ce que des dizaines de correctifs soient publiés sur Patch Tuesday de Microsoft, avec d’autres fournisseurs qui se lancent également régulièrement dans l’acte. Ci-dessous, nous avons rassemblé les divulgations les plus urgentes des sept derniers jours, y compris des détails tels que un résumé du mécanisme d’exploitation et si la vulnérabilité est exploitée dans la nature. Ceci afin de donner aux équipes une idée des bogues et des failles qui pourraient poser les risques de sécurité immédiats les plus dangereux.

Microsoft corrige trois jours zéro

Une faille zero-day dans la plate-forme Exchange Server assiégée figurait parmi les 55 vulnérabilités corrigées par Microsoft dans le cadre de sa dernière série de mises à jour de sécurité Patch Tuesday. au cœur d’une attaque dévastatrice de la chaîne d’approvisionnement au début de l’année, bien qu’elle n’ait pas encore été exploitée par des cybercriminels. Il est décrit comme une faille de contournement des fonctionnalités de sécurité et a été découvert dans le cadre du concours Pwn2Own du mois dernier. Ce problème a été corrigé avec deux autres vulnérabilités zero-day. Il s’agit d’une faille d’élévation de privilèges dans.NET et Visual Studio, étiquetée CVE-2021-31204, et d’une faille d’exécution de code à distance dans le composant Common Utilities de Microsoft, étiquetée CVE-2021-31200.

Adobe corrige le bogue de Reader sous attaque

Le patch Tuesday d’Adobe comprenait plusieurs correctifs pour 12 produits différents, y compris une faille zero-day dans Adobe Reader qui est attaquée.CVE-2021-28550, dans Adobe Reader, est un utilisateur après un bogue gratuit qui a conduit à des rapports d’attaques d’exécution de code à distance contre les utilisateurs de Windows. Cependant, le bogue affecte également les déploiements d’Adobe sur les machines macOS, bien que l’exploitation n’ait pas encore été détectée. Cette vulnérabilité a été corrigée parallèlement à des bogues dans Adobe Experience Manager, InDesign, InCopy, Genuine Service, Acrobat, Magento, Media Encoder, After Effects, Medium, Animate et Creative Cloud Desktop. Attaques d’exécution de code à distance, tandis que les trois autres ont été décrites comme une fuite de mémoire, une lecture arbitraire du système de fichiers et une faille d’escalade des privilèges Ressource connexe Empêchez les attaques de fraude et de phishing avec DMARCHow pour utiliser l’authentification,

WordPress corrige une faille d’injection d’objet critique

WordPress a corrigé une vulnérabilité critique avec la version 5.7.2 qui a été décrite comme une faille d’injection d’objets dans PHPMailer, qui est une bibliothèque de code utilisée pour envoyer des e-mails en utilisant du code PHP à partir d’un serveur Web. connue sous le nom de CVE-2020-36326, aurait pu permettre à un attaquant de mener diverses attaques, telles que l’injection de code, l’injection SQL et le déni de service. Cela aurait mis de nombreux sites Web à risque de compromission.Pour les utilisateurs de WordPress qui n’ont pas mis à jour vers la version 5.7, toutes les versions depuis la version 3.7 ont également été mises à jour automatiquement pour corriger la faille de sécurité.

« Attaques Frag » ciblant les appareils Wi-Fi

Des millions d’appareils Wi-Fi fabriqués au cours des 20 dernières années sont intégrés avec des vulnérabilités que les pirates peuvent exploiter pour voler des données ou prendre le contrôle d’appareils domestiques intelligents.Selon le chercheur en sécurité Mathy Vanhoef, des « attaques frag » sont présentes dans le Wi-Fi Protected Protocole Access 3 (WPA3), qui est le protocole de sécurité Wi-Fi le plus récent disponible. Pour exploiter l’ensemble des défauts de conception, un attaquant à portée radio d’un appareil ciblé peut injecter des trames dans un réseau protégé, ce qui peut être utilisé de manière abusive pour intercepter le trafic, par exemple en incitant l’utilisateur à utiliser un serveur DNS malveillant. 12 vulnérabilités au total. Vanhoef a informé la Wi-Fi Alliance de sa découverte de ces « attaques frag. Et les fabricants de périphériques développent actuellement des correctifs, selon le Consortium industriel pour l’avancement de la sécurité sur Internet (ICASI).

Tags: