Vous lisez 7 fils de discussion
  • Auteur
    Messages
    • #35217
      Nicolas Coolman
      Maître des clés

      Bulletins de sécurité Microsoft.

      Bulletin de sécurité Microsoft CVE-2021-36934 du 20 juillet 2021

      CVE-2021-36934 – Faille de sécurité (Sources)  – Il existe une vulnérabilité d’élévation des privilèges en raison de listes de contrôle d’accès (ACL) trop permissives sur plusieurs fichiers système, y compris la base de données du gestionnaire de comptes de sécurité (SAM).

      Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire avec les privilèges SYSTEM. Un attaquant pourrait alors installer des programmes ; afficher, modifier ou supprimer des données ; ou créez de nouveaux comptes avec des droits d’utilisateur complets.

      Un attaquant doit avoir la capacité d’exécuter du code sur un système victime pour exploiter cette vulnérabilité.

      Solutions de contournement

      – Restreindre l’accès au contenu de %windir%\system32\config

      – Supprimer les clichés instantanés du service de cliché instantané des volumes (VSS). La suppression des clichés instantanés peut avoir un impact sur les opérations de restauration, y compris la possibilité de restaurer des données avec des applications de sauvegarde tierces.

      Vulnérabilité dans Microsoft Windows

      Une vulnérabilité a été découverte dans Microsoft Windows. Elle permet à un attaquant de provoquer une élévation de privilèges. (Sources)

      L'élévation de privilège en informatique désigne le processus par lequel un utilisateur ou un programme obtient des droits d'accès supérieurs à ceux qui lui sont normalement accordés. Cela peut être intentionnel, comme lorsqu'un administrateur accorde temporairement des privilèges à un utilisateur pour effectuer une tâche spécifique, ou involontaire, souvent exploitée par des pirates pour compromettre un système. Les vulnérabilités logicielles et les failles de sécurité sont souvent exploitées pour réaliser des élévations de privilèges, mettant ainsi en danger la confidentialité et l'intégrité des données.

      L'administrateur peut reconfigurer le système d'exploitation. Il peut gérer les autorisations d'accès au réseau. Il surveille le système, gère la sécurité et automatise certaines tâches. Toutes ces fonctions présentent un risque pour les systèmes infectés et une atteinte à la politique de sécurité. Pour prévenir de telles attaques, il est essentiel de maintenir à jour les logiciels et d'appliquer des bonnes pratiques en matière de sécurité informatique.


      Le code arbitraire, également connu sous le nom de code obscur ou de code spaghetti, est une pratique où le flux logique d'un programme devient difficile à suivre en raison de la complexité excessive de sa structure. Ce type de code peut résulter d'une mauvaise conception, de l'accumulation de correctifs sans structure claire, ou simplement d'un manque de compréhension du langage de programmation utilisé. Le code arbitraire rend la maintenance et la mise à jour du logiciel difficiles et augmente le risque d'erreurs. Pour éviter cela, il est essentiel de suivre des pratiques de programmation claires et de maintenir une structure logique dans le code.

      Les pirates s'intéressent plus particulièrement aux vulnérabilités critiques des logiciels et des systèmes d'exploitation. Ces failles permettent généralement d'obtenir une élévations de privilège donnant des droits d'administrateur. Une situation qui permet d'autoriser l'exécution de code arbitraire à distance à l'insu des victimes. Ce sont particulièrement les failles de catégorie zero days qui sont ciblées en priorité du fait de leur absence de correctif. Le retard d'application des mises à jour des vulnérabilités présente aussi un risque potentiel de contrôle à distance non sollicité.

    • #35422
      Nicolas Coolman
      Maître des clés

      Multiples vulnérabilités dans les produits Microsoft

      De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une élévation de privilèges, une exécution de code à distance, une atteinte à la confidentialité des données, un déni de service et une usurpation d’identité. (Sources)

    • #35423
      Nicolas Coolman
      Maître des clés

      Multiples vulnérabilités dans Microsoft .Net

      De multiples vulnérabilités ont été corrigées dans Microsoft .Net. Elles permettent à un attaquant de provoquer un déni de service et une atteinte à la confidentialité des données. (Sources)

    • #35424
      Nicolas Coolman
      Maître des clés

      Multiples vulnérabilités dans Microsoft Windows

      De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une élévation de privilèges, une exécution de code à distance, une usurpation d’identité et une atteinte à la confidentialité des données. (sources)

    • #35425
      Nicolas Coolman
      Maître des clés

      Multiples vulnérabilités dans Microsoft Office

      De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une exécution de code à distance et une usurpation d’identité. (sources)

    • #35918
      Nicolas Coolman
      Maître des clés

      Bulletin de sécurité Microsoft du 14 septembre 2021

      De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une exécution de code à distance, une atteinte à la confidentialité des données, une élévation de privilèges et une usurpation d’identité.(Sources)

      Microsoft a publié le dernier canal stable Microsoft Edge (version 93.0.961.52) , qui intègre les dernières mises à jour de sécurité du projet Chromium. Cette mise à jour contient CVE-2021-30633 qui a été signalé par l’équipe Chromium comme ayant un exploit dans la nature. Pour plus d’informations, consultez le Guide de mise à jour de sécurité. (Sources)

    • #36290
      Nicolas Coolman
      Maître des clés

      Bulletin de sécurité Microsoft du 12 octobre 2021

      De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer un contournement de la fonctionnalité de sécurité, une atteinte à la confidentialité des données, un déni de service, une élévation de privilèges, une exécution de code à distance et une usurpation d’identité. (Sources)

    • #36362
      Nicolas Coolman
      Maître des clés

      Bulletin de sécurité Microsoft du 21 octobre 2021

      De multiples vulnérabilités ont été découvertes dans Microsoft Edge (basé sur Chromium). Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur et une atteinte à la confidentialité des données. (Sources)

Vous lisez 7 fils de discussion
  • Vous devez être connecté pour répondre à ce sujet.
Retour en haut