Lors du dernier Patch Tuesday, Microsoft a corrigé 71 vulnérabilités. La plus dangereuse est CVE-2021-40449, une faille de type Use-After-Free qui se trouve dans le pilote Win32k et que les cybercriminels exploitent déjà activement.
De plus, Microsoft a mis un terme à trois vulnérabilités critiques déjà connues publiquement. Pour le moment, les experts de Microsoft considèrent que la probabilité qu’elles soient exploitées est « moins importante ». Les experts en sécurité discutent activement de ces vulnérabilités et des preuves de concept sont disponibles sur Internet, ce qui veut dire qu’un cybercriminel pourrait essayer de les exploiter.
Vulnérabilité du noyau de Microsoft Windows
CVE-2021-41335, la vulnérabilité la plus dangereuse des trois, a obtenu un score CVSS de 7,8. Elle se trouve dans le noyau de Microsoft Windows et permet d’élever les privilèges lors d’un éventuel processus malveillant.
Contournement de Windows AppContainer
La seconde vulnérabilité, CVE-2021-41338, implique le contournement des restrictions de l’environnement de Windows AppContainer qui protège les applications et les processus. Si certaines conditions sont remplies, une personne non autorisée peut l’exploiter grâce aux règles par défaut de la plateforme de filtrage Windows (WFP). Cela pourrait notamment permettre une élévation de privilèges.
Les membres de Project Zero de Google ont découvert cette vulnérabilité en juillet et l’ont signalée à Windows, laissant ainsi à l’entreprise 90 jours pour la corriger et finalement publier la preuve de concept sur le domaine public. Cette vulnérabilité a un score CVSS de 5,5.
Vulnérabilité dans le serveur DNS Windows
La vulnérabilité CVE-2021-40469 ne concerne que les dispositifs Microsoft Windows qui fonctionnent comme serveurs DNS. En revanche, toutes les versions actuelles du serveur du système d’exploitation, de Server 2008 jusqu’au tout nouveau Server 2022, sont vulnérables. CVE-2021-40469 permet l’exécution d’un code à distance dans le serveur et a obtenu un score CVSS de 7,2.
Comment protéger votre entreprise
Les résultats de notre rapport Incident Response Analyst 2021, rédigé par nos collègues de Kaspersky Incident Response, montrent que les vulnérabilités restent des vecteurs d’attaque initiaux privilégiés. De plus, ces failles ne sont pas nécessairement les plus récentes. Les vulnérabilités zero-day ne sont pas la principale menace ; il s’agit plutôt des utilisateurs qui remettent l’installation des mises à jour à plus tard. Ainsi, nous vous conseillons toujours d’installer les mises à jour dès que possible sur tous les dispositifs connectés. Les mises à jour sont particulièrement importantes pour les applications critiques comme le système d’exploitation, les navigateurs et les solutions de sécurité.
Pour protéger votre entreprise contre les attaques qui exploitent les vulnérabilités zero-day, installez des solutions de sécurité équipées de technologies de protection proactive capables de détecter ces exploits.