Passer au contenu

Windows : Microsoft corrige une grave faille zero-day… mais en laisse une autre menacer les utilisateurs

Microsoft a corrigé 55 vulnérabilités dans Windows, dont trois jugées critiques. En particulier, la faille zero-day Follina est corrigée. Hélas, ce n’est pas le cas de la faille zero-day DogWalk qui reste active.

Comme chaque deuxième mardi du mois, Microsoft déploie son Patch Tuesday, un ensemble de correctifs pour Windows 10 et Windows 11. L’édition de juin 2022 corrige 55 vulnérabilités, dont la faille zero-day Follina. Hélas, une autre faille zero-day reste encore active, comme l’indique sur Twitter le chercheur en sécurité j00sean. Elle porte le nom de DogWalk.

Cette faille entre dans la catégorie « traversée de chemins » (path traversal) et concerne l’outil de diagnostic Microsoft Support (MSDT). Elle permet à un pirate de copier un fichier exécutable dans le dossier de démarrage de Windows. Pour cela, la victime reçoit un fichier malveillant, portant l’extension .diagcab, qui réalise l’opération lors de son ouverture. Lors du démarrage suivant de la machine, le fichier exécutable est alors automatiquement lancé. La faille a été transmise à Microsoft fin 2019, mais l’éditeur n’a pas estimé utile de la corriger, considérant qu’un fichier diagcab n’entre pas dans la catégorie des exécutables. Selon Microsoft, ce type de fichier est automatiquement bloqué par le programme de messagerie Outlook. Hélas, le fichier peut être téléchargé par d’autres moyens, par exemple avec un navigateur web. Et il peut être ouvert sans avertissement par l’outil de l’outil de diagnostic Microsoft Support. Espérons que l’éditeur changera d’avis pour le Patch Tuesday du mois prochain.

La faille zero-day Follina est corrigée

En attendant, l’ensemble de correctifs de juin permet de colmater une autre vulnérabilité zero-day du nom de Follina. Celle-ci utilise aussi l’outil de diagnostic Microsoft Support (MSDT), mais d’une autre façon. La victime reçoit un document Word malveillant qui, lors de son ouverture, peut exécuter du code PowerShell en appelant l’outil de diagnostic par le protocole ms-msdt: Avant l’arrivée du correctif, un contournement permettait de désactiver le protocole en modifiant la base de registre. La faille Follina a été utilisée par des pirates pour attaquer des agences gouvernementales américaines et des médias ukrainiennes.

Les 55 vulnérabilités traitées par le Patch Tuesday de juin peuvent être classées dans les catégories suivantes :

  • Élévation de privilèges : 12 importantes
  • Exécution de code à distance : 24 importantes et 3 critiques
  • Divulgation d’informations : 11 importantes
  • Déni de service : 3 importantes
  • Contournement de sécurité : 1 importante
  • Usurpation d’identité (spoofing) : 1 importante

Rappelons que les mises à jour de Windows s’effectuent de manière automatique par Windows Update, mais que vous pouvez aussi déclencher manuellement l’opération pour ne pas avoir à attendre. Pour cela, tapez Windows Update dans la zone de recherche du bureau (utilisez l’icône en forme de loupe en bas du bureau pour Windows 11) et cliquez sur l’option Rechercher les mises à jour.

Enfin, Microsoft a également publié début juin des correctifs pour son navigateur Edge pour corriger cinq vulnérabilités, dont une qui pourrait permettre à des pirates d’exécuter du code à distance.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.

Source : Neowin


François BEDIN