Publicité en cours de chargement...

Publicité en cours de chargement...

Mises à jour Windows, pourquoi « patcher » d’urgence ?

09 mai 2018 - 11:33,
Tribune - Charles Blanc-Rolin
Férié ou pas, comme chaque deuxième mardi du mois, Microsoft a publié son célèbre « patch tuesday » [1], qui contient pour ce mois de mai, pas moins de 67 rustines pour les diverses versions de Windows supportées, ainsi que pour d’autres produits annexes, tels que ses navigateurs IE et Edge, Office, Exchange…

Parmi les vulnérabilités corrigées, 21 ont été classées critiques et 42 comme importantes.

Pourquoi, ce mois-ci, il est important d’appliquer encore plus rapidement les correctifs de sécurité ? Tout simplement car deux vulnérabilités que l’on pouvait qualifier de « Zero day » jusqu’à hier soir, sont déjà activement exploitées par des attaquants.

La première vulnérabilité et la plus critique est la CVE-2018-8174 [2], également connue sous le nom « Double Kill », elle a été baptisée ainsi par les chercheurs chinois de l’équipe 360 qui l’ont découverte et annoncée le 26 avril [3].
Cette vulnérabilité repose sur le moteur VBScript de Windows, dont toutes les versions, y compris Windows 10 sont affectées.

Comme l’explique Microsoft, cette vulnérabilité peut être exploitée dans Internet Explorer directement depuis un site hébergeant du code malveillant, mais également depuis un document Microsoft Office et permettrait à un attaquant de prendre le contrôle à distance de la machine compromise. La compromission est d’autant plus simple est rapide, si l’utilisateur « victime » dispose des droits d’administration sur sa machine.

Cette vulnérabilité découverte par 360 était utilisée dans une campagne de messages contenant des documents Microsoft Office exécutant du code malveillant, mais elle pourrait très facilement être exploitée depuis des sites Web corrompus ou faisant appel à des régies publicitaires elles-même corrompues, comme c’est très souvent le cas.

La seconde vulnérabilité, la CVE-2018-8120 [4], affecte le composant Win32k et permet une élévation de privilèges sur la machine. Par conséquent, un attaquant qui arriverait à exploiter cette vulnérabilité pourrait exploiter du code arbitraire directement en « mode noyau » sur la machine et serait alors maître à bord. Seuls les systèmes Windows 7 et 2008 R2 semblent être vulnérables.

Une vulnérabilité sur le composant Win32k est du pain béni pour les attaquants car cela leur permet notamment d’échapper à des systèmes de sandboxing comme le souligne les chercheurs de Kaspersky.

À noter également deux vulnérabilités importantes dans Hyper-V qui pourraient permettre de compromettre la machine hôte hyperviseur depuis une machine virtuelle… Oups
Pour plus d’informations, je vous invite à lire en détails les bulletins concernant les CVE suivantes : 

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0961

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0959

Sans vouloir jouer les rabat-joies, une fois encore, il n’y a pas à tergiverser, il faut patcher !


[1] https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/a82328f9-1f26-e811-a968-000d3a33a34d

[2] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8174

[3] https://blog.360totalsecurity.com/en/ie-zero-day-double-kill-first-wild-attack-found-360/

[4] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8120

Avez-vous apprécié ce contenu ?

A lire également.

Illustration Webinaire : réussir son PCRA avec le programme CaRE, les clés partagées par Orange Cyberdefense

Webinaire : réussir son PCRA avec le programme CaRE, les clés partagées par Orange Cyberdefense

16 déc. 2025 - 14:03,

Communiqué

- Orange Cyberdefense

Orange Cyberdefense organise un webinaire, le jeudi 8 janvier 2026 de 13h30 à 14h30, consacré à la phase opérationnelle du Domaine 2 du programme CaRE, dédié à la structuration des projets de continuité et de reprise d’activité (PCA/PRA) des établissements de santé.

Illustration Ho ho ho ! Le Père Noël arrive avec quelques cybercadeaux cette année

Ho ho ho ! Le Père Noël arrive avec quelques cybercadeaux cette année

15 déc. 2025 - 21:42,

Tribune

-
Cédric Cartau

L’année 2025 aura été celle des arnaques touchant le dernier maillon faible de la chaîne de protection : notre cerveau.

Illustration Adopt AI 2025 : la santé passe à l’échelle, sous le regard du terrain hospitalier

Adopt AI 2025 : la santé passe à l’échelle, sous le regard du terrain hospitalier

01 déc. 2025 - 11:56,

Actualité

- Morgan Bourven, DSIH

L’Adopt AI International Summit 2025 s’est tenu les 25 et 26 novembre dans le cadre prestigieux du Grand Palais. Artefact y a accueilli près de 20 000 participants, 600 intervenants et 250 exposants, avec un moment fort : la venue du président Emmanuel Macron. Pensé comme un lieu où les idées se tra...

Le moment Spoutnik de la cyber

24 nov. 2025 - 22:22,

Tribune

-
Cédric Cartau

En matière d’armement, on dit que ce qui compte vraiment, c’est le nombre et la force. Mais surtout la force.

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.