Microsoft corrigera Windows Zero Day vers mardi

Les administrateurs qui disposent déjà de Windows Day Zero et Disclosure doivent faire preuve de prudence lors de l’application des mises à jour de sécurité May Patch.

Microsoft a fourni un certain nombre de correctifs qui se concentrent sur plusieurs zones de couverture qui obligent les administrateurs à tester minutieusement les systèmes pour éviter les maux de tête causés par les vulnérabilités. Mardi, Microsoft a publié 73 nouveaux CVE uniques, dont six ont été jugés critiques. La société a réédité trois CVE pour couvrir des produits supplémentaires et a émis un conseil pour augmenter le nombre total de CVE à 77.

Windows Zero Day et Public Disclosure figurent en tête de la liste des correctifs de mai de mardi

Zero Day est une vulnérabilité de contrefaçon de Windows Local Security Authority (LSA) (CVE-2022-26925) qui est considérée comme critique pour les systèmes client et serveur Windows concernés. Le LSA valide les connexions des utilisateurs et met en œuvre des politiques de sécurité.

En plus du fait que le bogue était activement utilisé dans la nature avant que la mise à jour de sécurité ne soit disponible, le bogue a été divulgué publiquement. Le score CVSS (Common Vulnerability Scoring System) est de 8,1, mais Microsoft a déclaré que le score CVSS pourrait atteindre 9,8 si un attaquant enchaînait cette vulnérabilité à une attaque de transfert Active Directory NTLM, communément appelée attaque middleware. Serveurs de services de certificats.

Chris Goettl

« Le déploiement est difficile à mettre en œuvre. Un attaquant doit se trouver dans l’environnement et intervenir dans cette chaîne de communication », a déclaré Chris Goettl, vice-président de la gestion des produits chez Ivant, une société de gestion des actifs informatiques et des terminaux. “Mais s’ils le font, c’est une capacité assez sérieuse de compromettre la sécurité de cette chaîne de communication LSA.”

Les administrateurs doivent lire l’article KB5005413, publié par Microsoft en 2021, pour aider à prévenir et à atténuer certaines des mesures d’atténuation de l’attaque de relais PetitPotam NTLM, telles que la signature d’un message de blocage de serveur (SMB) et l’activation de la protection d’authentification étendue sur les serveurs exécutant les services de certificats Active Directory. .

“Les instructions de Microsoft pour une mise à jour particulière sont de donner la priorité aux contrôleurs de domaine pour obtenir rapidement la mise à jour du système d’exploitation, car c’est là que cette exploitation particulière a eu lieu dans la nature”, a déclaré Goettl.

Une autre vulnérabilité divulguée publiquement est CVE-2022-22713, un problème critique de déni de service Windows Hyper-V qui affecte plusieurs installations de Windows 10 (20H2, 21H1 et 21H2) et Windows Server 20H2 Server Core. Malgré un score CVSS relativement faible de 5,6, CVE doit être considéré comme dangereux en raison de l’existence d’un code de preuve de concept.

“En raison du fait qu’il est accessible au public et que des exemples de code sont disponibles, une grande partie du travail a été effectuée pour identifier l’attaque contre cette vulnérabilité. Il ne leur reste plus qu’à l’armer”, a déclaré Goettl.

Les autres mises à jour de sécurité pour mardi autour de mai incluent :

  • Correction de la vulnérabilité d’Exchange Server – Correction d’erreur (CVE-2022-21978) considérée comme critique pour les produits pris en charge par Exchange Le score CVSS est de 8,1 et Microsoft fournit des commentaires détaillés sur les étapes que les administrateurs doivent suivre pour renforcer pleinement leurs systèmes contre cette vulnérabilité.
  • Correction de plusieurs vulnérabilités dans trois domaines du système d’exploitation Windows. Il existe quatre vulnérabilités de spouleur d’impression (CVE-2022-29104, CVE-2022-29114, CVE-2022-29132 et CVE-2022-29140), 10 erreurs de démarrage de code distant Windows LDAP (CVE-20222, CVE-20122, CVE -20122- 22-22013, CVE-2022-22014, CVE-2022-29128, CVE-2022-29129, CVE-2022-29130, CVE-2022-29131, CVE-2022-29137, CVE-9-29122 et CVE -92129) et huit erreurs de volume divisé en cluster (CVE-2022-29134, CVE-2022-29135, CVE-2022-29138, CVE-2022-29120, CVE-2022-29122, CVE-2022-291202 et CVE- 291202 CVE-2022-29151 ). En raison du grand nombre de correctifs, Goettl a conseillé aux administrateurs de passer plus de temps à tester les fonctionnalités liées aux correctifs.

De nombreux produits Microsoft arrivent à terme

Plusieurs produits Windows ont reçu leur dernière mise à jour vers mardi. Windows 10 Enterprise et Education 1909, Windows 10 Home et Pro 20H2, et Windows Datacenter et Standard Server 20H2 ont atteint leurs dates de fin. Microsoft ne publie pas de mises à jour de sécurité ou de qualité supplémentaires pour les appareils qui exécutent ces branches.

“Si quelqu’un a des systèmes restants exécutant ces systèmes, il en est maintenant responsable. Il est maintenant temps de les nettoyer et de les mettre à niveau”, a déclaré Goettl.

Microsoft prévoit de cesser d’utiliser Internet Explorer 11 le 15 juin pour Windows 10 et encourage les clients à utiliser le mode Internet Explorer de Microsoft Edge s’ils ont besoin d’une prise en charge héritée. Windows invite les utilisateurs directs à utiliser Microsoft Edge et Microsoft désactive finalement le navigateur via Windows Update.

“Les gens doivent déployer Edge, activer le mode de compatibilité et s’assurer qu’il fonctionne bien avec leurs applications”, a déclaré Goettl.

Microsoft modifie le modèle de mise à jour cumulative pour Exchange Server

En dehors des nouvelles de Patch Tuesday, Microsoft a récemment amélioré son modèle de service pour ses deux principaux produits logiciels.

En plus des nouvelles selon lesquelles Windows Server 2022 était généralement disponible en septembre, la société a annoncé qu’elle interromprait le canal semestriel pour le système d’exploitation du serveur, qui a publié deux fonctionnalités par an, ne laissant qu’un canal de service à long terme qui libère la fonctionnalité. tous les deux ou trois ans.

Le 20 avril, Microsoft a annoncé qu’il réduirait le calendrier des mises à jour cumulatives pour Exchange Server. La société avait publié des publications trimestrielles, qui arrivaient généralement en mars, juin, septembre et décembre. Selon l’entreprise, les clients trouvaient que les versions arrivaient trop souvent, ce qui rendait difficile le suivi.

“Nous passons à une fréquence de publication de deux (mises à jour cumulatives) par an – nous publions au 1er et au 2ème semestre de chaque année civile, les dates de sortie générales sont mars et septembre. Mais nos dates de sortie sont dues à la qualité, donc nous peut publier des mises à jour en avril ou octobre ou un autre mois, selon ce que nous livrons “, a écrit l’équipe Exchange sur le blog.

Étant donné qu’Exchange 2013 et Exchange 2016 ne sont plus pris en charge régulièrement, seul Exchange 2019 recevra la prochaine mise à jour cumulative au second semestre de cette année. Les produits Exchange antérieurs recevront des mises à jour de sécurité selon les besoins pendant le support étendu, a déclaré la société.

Le manque de communication de Microsoft avec la plate-forme de messagerie sur site continue d’agacer les administrateurs Exchange. Jusqu’à la sortie du blog Microsoft Cumulative Update, les administrateurs attendaient que la prochaine mise à jour cumulative arrive en décembre.

La prochaine version d’Exchange Server sera également un secret. En septembre 2020, Microsoft a annoncé qu’Exchange vNext arrivera au second semestre 2021, mais le produit avec Skype Entreprise Server et SharePoint Server n’est toujours pas clair.

« Verrons-nous un serveur Exchange sur site ou Microsoft créera-t-il un serveur Exchange rapide et hébergé comme Azure Exchange ? dit Goettl.

Leave a Comment