Étiqueté : Code arbitraire, Correctifs, Microsoft, Privilèges, Sécurité, Vulnérabilité, Windows
- Ce sujet contient 7 réponses, 1 participant et a été mis à jour pour la dernière fois par
Nicolas Coolman, le il y a 2 années et 1 mois.
-
AuteurMessages
-
-
27 juillet 2021 à 10 h 09 min #35217Maître des clés
Bulletins de sécurité Microsoft.
Bulletin de sécurité Microsoft CVE-2021-36934 du 20 juillet 2021
Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire avec les privilèges SYSTEM. Un attaquant pourrait alors installer des programmes ; afficher, modifier ou supprimer des données ; ou créez de nouveaux comptes avec des droits d’utilisateur complets.
Un attaquant doit avoir la capacité d’exécuter du code sur un système victime pour exploiter cette vulnérabilité.
Solutions de contournement
– Restreindre l’accès au contenu de %windir%\system32\config
– Supprimer les clichés instantanés du service de cliché instantané des volumes (VSS). La suppression des clichés instantanés peut avoir un impact sur les opérations de restauration, y compris la possibilité de restaurer des données avec des applications de sauvegarde tierces.
Vulnérabilité dans Microsoft Windows
Une vulnérabilité a été découverte dans Microsoft Windows. Elle permet à un attaquant de provoquer une élévation de privilèges. (Sources)
Une élévation des privilèges est, en informatique, un mécanisme permettant à un utilisateur d'obtenir des privilèges supérieurs à ceux qu'il a normalement. Généralement, un utilisateur va vouloir élever ses privilèges pour devenir administrateur du système, afin d'effectuer des tâches qu'il n'a pas le droit de faire en temps normal. Ce mécanisme est utile pour lancer des processus sensibles, pouvant nécessiter des compétences particulières en administration système : par exemple lors d'une manipulation des partitions d'un disque dur, ou lors du lancement d'un nouveau service. L'administrateur peut reconfigurer le système d'exploitation. Il peut gérer les autorisations d'accès au réseau. Il surveille le système, gère la sécurité et automatise certaines tâches. Toutes ces fonctions présentent un risque pour les systèmes infectés et une atteinte à la politique de sécurité.
Le code arbitraire est employé pour nommer, en parlant de piratage informatique, une action à faire faire à une machine sans que le propriétaire soit d'accord. Par exemple, en utilisant un exploit, le code arbitraire peut ouvrir une session super-utilisateur sur une machine distante, ou modifier une base de données, ou plus généralement donner accès à une information non disponible. Les pirates s'intéressent plus particulièrement aux vulnérabilités critiques des logiciels et des systèmes d'exploitation. Ces failles permettent généralement d'obtenir une élévations de privilège donnant des droits d'administrateur. Une situation qui permet d'autoriser l'exécution de code arbitraire à distance à l'insu des victimes. Ce sont particulièrement les failles de catégorie zero days qui sont ciblées en priorité du fait de leur absence de correctif. Le retard d'application des mises à jour des vulnérabilités présente aussi un risque potentiel de contrôle à distance non sollicité.
Nicolas Coolman
-
11 août 2021 à 17 h 41 min #35422Maître des clés
Multiples vulnérabilités dans les produits Microsoft
De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une élévation de privilèges, une exécution de code à distance, une atteinte à la confidentialité des données, un déni de service et une usurpation d’identité. (Sources)
Nicolas Coolman
-
11 août 2021 à 17 h 42 min #35423Maître des clés
Multiples vulnérabilités dans Microsoft .Net
De multiples vulnérabilités ont été corrigées dans Microsoft .Net. Elles permettent à un attaquant de provoquer un déni de service et une atteinte à la confidentialité des données. (Sources)
Nicolas Coolman
-
11 août 2021 à 17 h 43 min #35424Maître des clés
Multiples vulnérabilités dans Microsoft Windows
De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une élévation de privilèges, une exécution de code à distance, une usurpation d’identité et une atteinte à la confidentialité des données. (sources)
Nicolas Coolman
-
11 août 2021 à 17 h 44 min #35425Maître des clés
Multiples vulnérabilités dans Microsoft Office
De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une exécution de code à distance et une usurpation d’identité. (sources)
Nicolas Coolman
-
17 septembre 2021 à 10 h 40 min #35918Maître des clés
Bulletin de sécurité Microsoft du 14 septembre 2021
De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une exécution de code à distance, une atteinte à la confidentialité des données, une élévation de privilèges et une usurpation d’identité.(Sources)
Microsoft a publié le dernier canal stable Microsoft Edge (version 93.0.961.52) , qui intègre les dernières mises à jour de sécurité du projet Chromium. Cette mise à jour contient CVE-2021-30633 qui a été signalé par l’équipe Chromium comme ayant un exploit dans la nature. Pour plus d’informations, consultez le Guide de mise à jour de sécurité. (Sources)
Nicolas Coolman
-
14 octobre 2021 à 18 h 28 min #36290Maître des clés
Bulletin de sécurité Microsoft du 12 octobre 2021
De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer un contournement de la fonctionnalité de sécurité, une atteinte à la confidentialité des données, un déni de service, une élévation de privilèges, une exécution de code à distance et une usurpation d’identité. (Sources)
Nicolas Coolman
-
24 octobre 2021 à 9 h 55 min #36362Maître des clés
Bulletin de sécurité Microsoft du 21 octobre 2021
De multiples vulnérabilités ont été découvertes dans Microsoft Edge (basé sur Chromium). Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur et une atteinte à la confidentialité des données. (Sources)
Nicolas Coolman
-
-
AuteurMessages
- Vous devez être connecté pour répondre à ce sujet.