Microsoft publie son patch Tuesday du mois de juin
Date de publication :
Microsoft a publié son Patch Tuesday du mois de juin. Celui-ci traite 88 nouvelles vulnérabilités sur les produits suivants : Microsoft Windows, Internet Explorer, Edge, Office, Office Services and Web Apps, ChakraCore, Skype for Business, Microsoft Lync, Exchange Server, Azure, and SQL Server. Parmi ces vulnérabilités, 21 sont considérées comme critiques par l'éditeur, 66 comme importantes et 1 comme modérée.
Microsoft indique qu'aucune des vulnérabilités n'a été exploitée et que le Patch Tuesday de juin, inclut des correctifs pour 4 des 5 vulnérabilités "jour-zéro" publiées par l'expert en sécurité nommé SandboxEscaper (voir notre bulletin ici). Pour rappel, ces vulnérabilités sont identifiées comme suit :
-
BearLPE : CVE-2019-1069 [Score CVSSv3 7.8]
-
Vulnérabilité dans le planificateur de tâches de Windows
-
SandboxEscape : CVE-2019-1053 [Score CVSSv3 8.8]
-
Contournement du bac à sable Internet Explorer 11
-
CVE-2019-0841-BYPASS : CVE-2019-1064 [Score CVSSv3 7.8]
-
Contournement du patch de sécurité CVE-2019-0841 [Score CVSSv3 7.8]
-
InstallerBypass : CVE-2019-0973 [Score CVSSv3 7.8]
-
Vulnérabilité dans le dossier Windows Installer
Les 21 vulnérabilités critiques corrigées permettent de réaliser de l’exécution de code arbitraire à distance, de l'élévation de privilèges ou de la corruption de mémoire système. L'évaluation de la criticité renseignée par Microsoft reste subjective et devra être réévaluée au cas par cas.
Détails techniques
Certaines vulnérabilités considérées comme critiques par Microsoft sont référencées comme suit :
- CVE-2019-0988 [CVSS V3 :7.5], CVE-2019-0989 [CVSS V3 :7.5], CVE-2019-0991 [CVSS V3 :7.5], CVE-2019-0992 [CVSS V3 :7.5], CVE-2019-0993 [CVSS V3 :7.5], CVE-2019-1002 [CVSS V3 :7.5], CVE-2019-1003 [CVSS V3 :7.5] et CVE-2019-1024 [CVSS V3 :7.5] : sont toutes des vulnérabilités de corruption de mémoire dans le moteur de script de Chakra. Un attaquant pourrait exploiter une de ces vulnérabilités en incitant un utilisateur à visiter un site Web malveillant via le navigateur Microsoft Edge. En cas de succès, l'attaquant pourrait alors corrompre la mémoire du système et prendre le contrôle du système affecté.
- CVE-2019-0620 [CVSS V3 :8.4] est une vulnérabilité d'exécution de code arbitraire à distance qui existe lorsque Hyper-V ne parvient pas à valider correctement l'entrée sur un serveur hôte d'un utilisateur authentifié utilisant un système d'exploitation invité. Un attaquant pourrait exploiter cette vulnérabilité en exécutant une application malveillante.
- CVE-2019-0888 [CVSS V3 :8.8] est une vulnérabilité d'exécution de code à distance qui existe dans la façon dont ActiveX Data Objects gère les objets en mémoire. Un attaquant pourrait exploiter cette vulnérabilité en incitant l'utilisateur à visiter un site Web malveillant. En cas de succès, l'attaquant pourrait alors exécuter du code arbitraire dans l'environnement de travail de l'utilisateur.
Du fait de leur criticité, les utilisateurs sont invités à appliquer ces mises à jour le plus rapidement possible. Elles sont disponibles dans le catalogue en ligne de mise à jour de Microsoft, ou directement depuis les systèmes d'exploitation.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
-
Elévation de privilèges ;
Exécution de code arbitraire ;
Modification des paramètres.
Criticité
-
Score CVSS : 8.80 (Score de la vulnérabilité la plus critique)
Existence d’un code d’exploitation de la vulnérabilité
-
Excepté les 5 vulnérabilités "jour-zéro" publiées par l'expert en sécurité nommé SandboxEscaper, aucun code d'exploitation n'a été diffusé.
Composants & versions vulnérables
-
Microsoft Windows
Internet Explorer
Microsoft Edge
Microsoft Office, Office Services and Web Apps
ChakraCore
Skype for Business
Microsoft Lync
Microsoft Exchange Server
Microsoft Azure & SQL Server
CVE
- CVE-2019-1002
CVE-2019-1003
CVE-2019-1004
CVE-2019-1051
CVE-2019-1052
CVE-2019-1055
CVE-2019-1038
CVE-2019-0620
CVE-2019-0709
CVE-2019-0722
CVE-2019-0888
CVE-2019-0985
CVE-2019-0988
CVE-2019-0989
CVE-2019-0990
CVE-2019-0991
CVE-2019-0992
CVE-2019-0993
Solutions ou recommandations
Mise en place de correctif de sécurité
- Les correctifs sont disponibles dans le catalogue en ligne de mise à jour de Microsoft, ou directement depuis les systèmes d'exploitation.
Solution de contournement
- Aucune solution de contournement n'a été proposée.