Vous devez mettre à jour Windows et Chrome dès maintenant

Juin a vu la publication de plusieurs mises à jour de sécurité, avec des correctifs importants publiés pour Chrome et Android de Google, ainsi que des dizaines de correctifs pour les produits Microsoft, y compris des correctifs pour une vulnérabilité Windows zero-day que les attaquants avaient déjà exploitée. Les mises à jour Apple étaient absentes au moment de la rédaction, mais le mois comprenait également certains correctifs majeurs axés sur l’entreprise pour les produits Citrix, SAP et Cisco.

Voici ce que vous devez savoir sur les principaux correctifs publiés au cours du mois dernier.

Microsoft

La publication de Microsoft Patch Tuesday était assez lourde en juin, y compris des correctifs pour 55 défauts dans les produits du géant de la technologie. Ce Patch Tuesday était particulièrement important car il résolvait un problème d’exécution de code à distance (RCE) déjà exploité dans Windows appelé Follina, dont Microsoft était au courant depuis au moins mai.

Suivi sous le nom de CVE-2022-30190, Follina, qui tire parti des vulnérabilités de l’outil de diagnostic de support Windows et peut s’exécuter sans avoir besoin d’ouvrir un document, a déjà été utilisé par plusieurs groupes criminels et attaquants parrainés par l’État.

Trois des vulnérabilités traitées dans le Patch Tuesday affectant Windows Server sont des failles RCE et sont classées comme critiques. Cependant, les correctifs semblent interrompre certaines connexions VPN et RDP, alors soyez prudent.

Google Chrome

Les mises à jour de Google Chrome continuent d’être épaisses et rapides. Ce n’est pas une mauvaise chose, car le navigateur le plus populaire au monde est par défaut l’une des principales cibles des pirates. En juin, Google a publié Chrome 103 avec des correctifs pour 14 vulnérabilités, dont certaines sont graves.

Suivi sous le nom de CVE-2022-2156, le plus gros défaut est un problème d’utilisation après libération dans Base signalé par l’équipe de recherche de bogues Project Zero de Google qui pourrait conduire à l’exécution de code arbitraire, au déni de service ou à la corruption de données. Pire encore, lorsqu’elle est enchaînée à d’autres vulnérabilités, la faille peut entraîner une compromission complète du système.

D’autres problèmes corrigés dans Chrome incluent des vulnérabilités dans les groupes d’intérêt, le fournisseur d’applications Web et une faille dans le moteur V8 Javascript et WebAssembly.

Google Androïd

Parmi les multiples problèmes de sécurité Android corrigés par Google en juin, le plus grave est une vulnérabilité de sécurité critique dans le composant système qui pourrait conduire à l’exécution de code à distance sans privilèges d’exécution supplémentaires, a déclaré Google dans son bulletin de sécurité Android.

Google a également publié des mises à jour pour ses appareils Pixel afin de corriger les problèmes dans Android Framework, Media Framework et System Components.

Les utilisateurs de Samsung semblent avoir eu de la chance avec les mises à jour Android ces derniers temps, le fabricant de l’appareil déployant ses correctifs très rapidement. La mise à jour de sécurité de juin n’est pas différente, atteignant immédiatement la série Samsung Galaxy Tab S7, la série Galaxy S21, la série Galaxy S22 et le Galaxy Z Fold 2.

Cisco

Le fabricant de logiciels Cisco a publié un correctif en juin pour corriger une vulnérabilité critique dans Cisco Secure Email and Web Manager et Cisco Email Security Appliance qui pourrait permettre à un attaquant distant de contourner l’authentification et de se connecter à l’interface de gestion Web d’un appareil affecté.

Le problème, identifié comme CVE-2022-20798, pourrait être exploité si un attaquant saisit quelque chose de spécifique sur la page de connexion de l’appareil concerné, ce qui donnerait accès à l’interface de gestion Web, a déclaré Cisco.

Citrix

Citrix a émis un avertissement exhortant les utilisateurs à corriger certaines vulnérabilités majeures qui pourraient permettre aux attaquants de réinitialiser les mots de passe administrateur. Les vulnérabilités de Citrix Application Delivery Management pourraient entraîner la corruption du système par un utilisateur distant non authentifié, a déclaré Citrix dans un bulletin de sécurité. “L’impact de cela peut inclure la réinitialisation du mot de passe administrateur au prochain redémarrage de l’appareil, permettant à un attaquant disposant d’un accès ssh de se connecter avec les informations d’identification de l’administrateur par défaut après le redémarrage de l’appareil”, a écrit la société.

Citrix recommande que le trafic vers l’adresse IP de Citrix ADM soit segmenté du trafic réseau standard. Cela diminue le risque d’exploitation, a-t-il déclaré. Cependant, le fournisseur a également exhorté les clients à installer les versions mises à jour du serveur Citrix ADM et de l’agent Citrix ADM « dès que possible ».

SÈVE

La société de logiciels SAP a publié 12 correctifs de sécurité dans le cadre de son Patch Day de juin, dont trois sont sérieux. La première répertoriée par SAP concerne une mise à jour publiée le Patch Day d’avril 2018 et s’applique au contrôle du navigateur Google Chromium utilisé par les entreprises clientes de la firme. Les détails de cette vulnérabilité ne sont pas disponibles, mais elle a un score de gravité de 10, donc le correctif doit être appliqué immédiatement.

Un autre correctif majeur concerne un problème dans le proxy SAProuter dans NetWeaver et ABAP Platform, qui pourrait permettre à un attaquant d’exécuter des commandes d’administration SAProuter à partir d’un client distant. Le troisième correctif majeur corrige un bogue d’escalade de privilèges dans SAP PowerDesigner Proxy 16.7.

Entreprise Splunk

Splunk a publié des correctifs hors bande pour son produit Enterprise, corrigeant des problèmes, notamment une vulnérabilité classée critique pouvant entraîner l’exécution de code arbitraire.

Étiquetée CVE-2022-32158, la faille pourrait permettre à un adversaire de compromettre un point de terminaison Universal Forwarder et d’exécuter du code sur d’autres points de terminaison connectés au serveur de déploiement. Heureusement, rien n’indique que la vulnérabilité ait été utilisée dans des attaques réelles.

Plug-in WordPress pour formulaires Ninja

Ninja Forms, un plug-in WordPress avec plus d’un million d’installations actives, a corrigé un problème sérieux qui est probablement utilisé par des attaquants dans la nature. “Nous avons découvert une vulnérabilité d’injection de code qui permettait à des attaquants non authentifiés d’appeler un nombre limité de méthodes dans diverses classes Ninja Forms, y compris une méthode qui désérialisait le contenu fourni par l’utilisateur, entraînant l’injection d’objets”, ont déclaré les analystes en sécurité de WordPress Wordfence Threat. L’équipe de renseignement a déclaré dans une mise à jour.

Cela pourrait permettre aux attaquants d’exécuter du code arbitraire ou de supprimer des fichiers arbitraires sur des sites où une chaîne POP distincte était présente, ont déclaré les chercheurs.

La faille a été entièrement corrigée dans les versions 3.0.34.2, 3.1.10, 3.2.28, 3.3.21.4, 3.4.34.2, 3.5.8.4 et 3.6.11. WordPress semble avoir effectué une mise à jour automatique forcée pour le plug-in, de sorte que votre site utilise peut-être déjà l’une des versions corrigées.

Atlassian

La société de logiciels australienne Atlassian a publié un correctif pour corriger une faille zero-day déjà exploitée par des attaquants. Suivie sous le nom de CVE-2022-26134, la vulnérabilité RCE dans le serveur et le centre de données Confluence peut être utilisée pour détourner les serveurs exposés à Internet.

GitLab

GitLab a publié des correctifs pour les versions 15.0.1, 14.10.4 et 14.9.5 pour GitLab Community Edition et Enterprise Edition. Les mises à jour contiennent des correctifs de sécurité importants pour huit vulnérabilités, dont l’une pourrait permettre la prise de contrôle de compte.

Dans cet esprit, la firme “recommande fortement” que toutes les installations de GitLab soient mises à niveau vers la dernière version “dès que possible”. GitLab.com exécute déjà la version corrigée.

commentaires

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Le plus populaire