Microsoft cible les pirates sponsorisés par l’état dans la dernière version de ’Patch Tuesday’

Dans le cadre de sa publication mensuelle « Patch Tuesday », Microsoft a mis l’accent sur les vulnérabilités utilisées par les pirates informatiques présumés par l’État.

En publiant des correctifs pour deux nouvelles attaques ciblées visant à voler des données.

Dans un cas, un groupe de menaces persistant avancé, qui est presque toujours utilisé comme terme pour décrire les groupes de piratage sponsorisés par l’état, visait une vulnérabilité d’exécution de code à distance Windows VBScript Engine découverte pour la première fois en avril.

"Dans une attaque Web, un attaquant pourrait héberger un site Web spécialement conçu pour exploiter cette vulnérabilité via Internet Explorer, puis convaincre un utilisateur de consulter le site Web", a déclaré Microsoft dans un avis de sécurité .

La deuxième vulnérabilité, une faille de privilège-escalade dans le composant Win32k de Windows qui est également activement exploitée, permet à un attaquant d’exécuter du code arbitraire dans le noyau. "Un attaquant pourrait alors installer des programmes ; afficher, modifier ou supprimer des données ; ou créer de nouveaux comptes avec des droits d’utilisateur complets ", a expliqué Microsoft .

Les APT ciblant les vulnérabilités ne sont pas clairs, bien qu’au moins l’une des attaques ait été détectée par le fabricant d’antivirus chinois Qihoo 360 Core, suggérant que les attaques pourraient provenir de Chine plutôt que de Russie. Le lien avec la Chine survient un jour après que ProtectWise Inc. ait publié un rapport affirmant que de nombreux hacks pensés pour être venus des groupes de l’APT, surnommés "Winnti Umbrella", étaient coordonnés par "l’appareil de renseignement chinois".

Au total, Microsoft a publié 67 correctifs ce mois-ci pour corriger les vulnérabilités dans Microsoft Windows, Internet Explorer, Edge, Office, .Net Framework, Exchange Server et Host Compute Service Shim.

Outre les deux vulnérabilités « zéro jour » mentionnées ci-dessus, Chris Goettl, directeur de la sécurité des produits chez Ivanti Inc. , a déclaré à SiliconANGLE que OS et Office devraient avoir besoin d’une attention prioritaire ce mois-ci pour remédier aux vulnérabilités résolues.

"Le serveur Exchange a plusieurs vulnérabilités résolues ce mois-ci", a-t-il déclaré. "La plupart sont importants ou faibles, mais il y a une menace critique qui mérite une certaine attention. CVE-2018-8154 est une vulnérabilité de Microsoft Exchange qui pourrait permettre à un attaquant d’exécuter du code arbitraire dans le contexte de l’utilisateur du système. "

Dans la même rubrique

| 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | ... | 22 |

Actu en image