Publicité en cours de chargement...

Mises à jour Windows, pourquoi « patcher » d’urgence ?

09 mai 2018 - 11:33,
Tribune - Charles Blanc-Rolin
Férié ou pas, comme chaque deuxième mardi du mois, Microsoft a publié son célèbre « patch tuesday » [1], qui contient pour ce mois de mai, pas moins de 67 rustines pour les diverses versions de Windows supportées, ainsi que pour d’autres produits annexes, tels que ses navigateurs IE et Edge, Office, Exchange…

Parmi les vulnérabilités corrigées, 21 ont été classées critiques et 42 comme importantes.

Pourquoi, ce mois-ci, il est important d’appliquer encore plus rapidement les correctifs de sécurité ? Tout simplement car deux vulnérabilités que l’on pouvait qualifier de « Zero day » jusqu’à hier soir, sont déjà activement exploitées par des attaquants.

La première vulnérabilité et la plus critique est la CVE-2018-8174 [2], également connue sous le nom « Double Kill », elle a été baptisée ainsi par les chercheurs chinois de l’équipe 360 qui l’ont découverte et annoncée le 26 avril [3].
Cette vulnérabilité repose sur le moteur VBScript de Windows, dont toutes les versions, y compris Windows 10 sont affectées.

Comme l’explique Microsoft, cette vulnérabilité peut être exploitée dans Internet Explorer directement depuis un site hébergeant du code malveillant, mais également depuis un document Microsoft Office et permettrait à un attaquant de prendre le contrôle à distance de la machine compromise. La compromission est d’autant plus simple est rapide, si l’utilisateur « victime » dispose des droits d’administration sur sa machine.

Cette vulnérabilité découverte par 360 était utilisée dans une campagne de messages contenant des documents Microsoft Office exécutant du code malveillant, mais elle pourrait très facilement être exploitée depuis des sites Web corrompus ou faisant appel à des régies publicitaires elles-même corrompues, comme c’est très souvent le cas.

La seconde vulnérabilité, la CVE-2018-8120 [4], affecte le composant Win32k et permet une élévation de privilèges sur la machine. Par conséquent, un attaquant qui arriverait à exploiter cette vulnérabilité pourrait exploiter du code arbitraire directement en « mode noyau » sur la machine et serait alors maître à bord. Seuls les systèmes Windows 7 et 2008 R2 semblent être vulnérables.

Une vulnérabilité sur le composant Win32k est du pain béni pour les attaquants car cela leur permet notamment d’échapper à des systèmes de sandboxing comme le souligne les chercheurs de Kaspersky.

À noter également deux vulnérabilités importantes dans Hyper-V qui pourraient permettre de compromettre la machine hôte hyperviseur depuis une machine virtuelle… Oups
Pour plus d’informations, je vous invite à lire en détails les bulletins concernant les CVE suivantes : 

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0961

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0959

Sans vouloir jouer les rabat-joies, une fois encore, il n’y a pas à tergiverser, il faut patcher !


[1] https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/a82328f9-1f26-e811-a968-000d3a33a34d

[2] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8174

[3] https://blog.360totalsecurity.com/en/ie-zero-day-double-kill-first-wild-attack-found-360/

[4] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8120

Avez-vous apprécié ce contenu ?

A lire également.

Illustration Comment quantifier un risque

Comment quantifier un risque

31 mars 2026 - 08:06,

Tribune

-
Cédric Cartau

Après avoir expliqué qu’une PSSI et une appréciation des risques ne servaient à rien (ici 1) -mais un peu quand même -, intéressons-nous à un autre sujet brûlant qui déchaîne les passions, pire que JR (2) et la fin du Prisonnier (3) : la quantification du risque.

Illustration Publication d’un corpus inédit de comptes rendus médicaux fictifs en open data pour accélérer l’IA en santé

Publication d’un corpus inédit de comptes rendus médicaux fictifs en open data pour accélérer l’IA en santé

26 mars 2026 - 19:08,

Actualité

- Rédaction, DSIH

Dans un contexte réglementaire européen exigeant, qui garantit un accès et un partage sécurisés des données de santé, le projet PARTAGES apporte une réponse opérationnelle aux défis posés à l’IA en santé. Coordonné par la Plateforme des données de santé (Health Data Hub) et réunissant 32 partenaires...

Illustration Health Data Hub et Microsoft : un cadre juridique clarifié, une souveraineté à construire

Health Data Hub et Microsoft : un cadre juridique clarifié, une souveraineté à construire

23 mars 2026 - 09:58,

Actualité

- Rédaction, DSIH

En validant l’autorisation donnée au Health Data Hub pour traiter des données de santé hébergées par Microsoft en France, le Conseil d’État consolide le cadre posé par la CNIL dans sa décision du 20 mars 2026, relative à l’autorisation CNIL 2025‑013 (délibération n° 2025‑013 du 13 février 2025, proj...

Illustration Imprivata lance Agentic Identity Management pour sécuriser et gouverner les agents IA dans le secteur de la santé

Imprivata lance Agentic Identity Management pour sécuriser et gouverner les agents IA dans le secteur de la santé

11 mars 2026 - 09:52,

Communiqué

- Imprivata

Imprivata, fournisseur leader de solutions de gestion des identités et des accès pour le secteur de la santé et les industries critiques, vient de dévoiler Agentic Identity Management, de nouvelles capacités conçues pour sécuriser et gouverner les agents IA dans les environnements de soins de santé ...

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.