Patch Tuesday : rentrée remarquée pour Internet Explorer
Le navigateur Web est au coeur de la salve mensuelle de correctifs de sécurité déployée par Microsoft. Au menu, 4 bulletins corrigeant 42 failles logicielles.
Quatre bulletins de sécurité, dont un critique, pour un total de 42 failles corrigées : c’est le bilan du Patch Tuesday pour le mois de septembre 2014.
Les 37 vulnérabilités regroupées dans le bulletin MS14-052 touchent Internet Explorer. L’une d’entre elles, répertoriée VVE-2014-0322, est connue depuis la mi-février. Elle peut occasionner une fuite de données par exploitation du contrôle ActiveX XMLDOM, lequel est habilité à s’exécuter en arrière-plan, sans permission particulière de la part de l’utilisateur. Par l’intermédiaire d’une page Web malveillante, des pirates peuvent accéder aux codes d’erreur générés par XMLDOM pour obtenir des informations sur la machine : lettres affectées aux disques locaux, arborescences de fichiers, adresses réseau…
Toutes les versions d’Internet Explorer depuis la 6.0 – lancée à l’été 2001 – sont concernées, sur l’ensemble des versions de Windows (desktop et serveur) encore supportées par Microsoft. L’éditeur assure avoir connaissance d’attaques actives et limitées visant à exploiter cette vulnérabilité impliquée notamment, selon les experts en sécurité de FireEye, dans l’exfiltration d’informations confidentielles depuis le site Internet officiel des Anciens Combattants américains (vfw.org). Les 36 autres failles corrigées dans Internet Explorer sont liées à des corruptions de mémoire. L’une d’entre elles permet une prise de contrôle à distance avec le niveau de privilèges de la session en cours.
Le bulletin MS14-053 concerne toutes les moutures de .Net, de la 1.1 sous Windows Server 2003 Service Pack 2 à la 4.5.2 sous Windows 8.1. L’envoi d’un petit nombre de requêtes spécialement conçues à un site Web affecté sur lequel le framework est activé peut entraîner une saturation par déni de service.
Le bulletin MS14-054 se concentre sur le planificateur de tâches Windows et sur cette faille qui peut occasionner une élévation de privilèges… mais uniquement après l’ouverture d’une session en local (impossible d’exploiter la brèche à distance). Seuls sont concernés Windows 8.x/RT pour les systèmes 32/64 bits et Windows Server 2012/2012 R2.
Une autre composante de l’écosystème Microsoft est exposée à un déni de service : l’outil de communication Lync Server, en versions 2010 et 2013. Une faiblesse corrigée avec le bulletin MS14-055.
—— A voir aussi ——
Quiz ITespresso.fr : connaissez-vous bien Microsoft ?
Crédit photo : jcjgphotography – Shutterstock.com