Publicité en cours de chargement...
Mises à jour Windows, pourquoi « patcher » d’urgence ?
Parmi les vulnérabilités corrigées, 21 ont été classées critiques et 42 comme importantes.
Pourquoi, ce mois-ci, il est important d’appliquer encore plus rapidement les correctifs de sécurité ? Tout simplement car deux vulnérabilités que l’on pouvait qualifier de « Zero day » jusqu’à hier soir, sont déjà activement exploitées par des attaquants.
La première vulnérabilité et la plus critique est la CVE-2018-8174 [2], également connue sous le nom « Double Kill », elle a été baptisée ainsi par les chercheurs chinois de l’équipe 360 qui l’ont découverte et annoncée le 26 avril [3].
Cette vulnérabilité repose sur le moteur VBScript de Windows, dont toutes les versions, y compris Windows 10 sont affectées.
Comme l’explique Microsoft, cette vulnérabilité peut être exploitée dans Internet Explorer directement depuis un site hébergeant du code malveillant, mais également depuis un document Microsoft Office et permettrait à un attaquant de prendre le contrôle à distance de la machine compromise. La compromission est d’autant plus simple est rapide, si l’utilisateur « victime » dispose des droits d’administration sur sa machine.
Cette vulnérabilité découverte par 360 était utilisée dans une campagne de messages contenant des documents Microsoft Office exécutant du code malveillant, mais elle pourrait très facilement être exploitée depuis des sites Web corrompus ou faisant appel à des régies publicitaires elles-même corrompues, comme c’est très souvent le cas.
La seconde vulnérabilité, la CVE-2018-8120 [4], affecte le composant Win32k et permet une élévation de privilèges sur la machine. Par conséquent, un attaquant qui arriverait à exploiter cette vulnérabilité pourrait exploiter du code arbitraire directement en « mode noyau » sur la machine et serait alors maître à bord. Seuls les systèmes Windows 7 et 2008 R2 semblent être vulnérables.
Une vulnérabilité sur le composant Win32k est du pain béni pour les attaquants car cela leur permet notamment d’échapper à des systèmes de sandboxing comme le souligne les chercheurs de Kaspersky.
À noter également deux vulnérabilités importantes dans Hyper-V qui pourraient permettre de compromettre la machine hôte hyperviseur depuis une machine virtuelle… Oups
Pour plus d’informations, je vous invite à lire en détails les bulletins concernant les CVE suivantes :
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0961
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0959
Sans vouloir jouer les rabat-joies, une fois encore, il n’y a pas à tergiverser, il faut patcher !
[2] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8174
[3] https://blog.360totalsecurity.com/en/ie-zero-day-double-kill-first-wild-attack-found-360/
[4] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8120
Avez-vous apprécié ce contenu ?
A lire également.

Cybersécurité, simuler pour protéger : la force des formations immersives
19 mai 2025 - 23:41,
Tribune
-Dans un secteur aussi sensible que celui de la santé, la cybersécurité et la cyber résilience sont prioritaires. Les séquences immersives intégrées dans les formations à la cybersécurité jouent un rôle essentiel pour préparer les professionnels à faire face aux menaces. Ces approches pédagogiques re...

La cyber, les rillettes et les puces en 5 minutes
19 mai 2025 - 23:24,
Tribune
-C’est ce que je trouve bien dans la cyber : la discipline est au carrefour des possibles, et il ne faut pas bien longtemps pour tordre une nouvelle ou un article glanés çà ou là avant de les cyber-retourner, souvent avec la mauvaise foi qui me caractérise, j’en conviens. Exercice en live.

Cybersécurité hospitalière : le GHT Rhône Nord Beaujolais Dombes, premier lauréat du programme CaRE
09 mai 2025 - 16:39,
Actualité
- DSIHLe programme CaRE franchit une étape clé. Moins d’un an après le lancement de son premier appel à financement dédié à la sécurisation des annuaires techniques et de l’exposition sur Internet, la direction du programme annonce la validation du premier dossier ayant atteint l’ensemble des objectifs fi...

Ce que nous enseigne la mégapanne électrique dans la péninsule ibérique
05 mai 2025 - 23:11,
Tribune
-Impossible de l’avoir ratée, la mégapanne électrique chez nos amis espagnols et portugais. Cet incident est riche d’enseignements, et force est de constater qu’il n’y a pas que des mauvaises nouvelles. D’abord, selon nos informations à ce jour, il n’y a eu aucune victime : c’est une bonne nouvelle.