Patch Tuesday : derniers correctifs pour Windows 7, énorme faille dans Windows 10

Patch Tuesday : derniers correctifs pour Windows 7, énorme faille dans Windows 10

Patch Tuesday : derniers correctifs pour Windows 7, énorme faille dans Windows 10

Comme chaque deuxième mardi de chaque mois, Microsoft a publié hier soir les correctifs pour les Windows encore supportés. Dans le cas de Windows 7, ce sont les derniers, le système devant être considéré comme à l’abandon pour la grande majorité des utilisateurs.

Pour Windows 7 et 8.1, les correctifs de sécurité s’appliquent aux composants Scripting Engine, Windows Input and Composition, Windows Storage and Filesystems et Windows Server. Sous Windows 8.1, Microsoft règle également un souci lié à la nouvelle règle des cookies SameSite de Chrome 80.

Sous Windows 10 cependant, le programme est plus touffu. En plus des éléments déjà cités, il faut ajouter un renforcement de la sécurité autour de l’enregistrement et la gestion des fichiers, dans la manière dont le système gère les périphériques d’entrée (souris, clavier…), ainsi que des correctifs dans les composants Windows Management et Windows Cryptography.

La faille dans ce dernier est particulièrement importante. Elle a été signalée par la NSA, l’agence se retrouvant pour la première fois créditée par Microsoft. La vulnérabilité (CVE-2020-0601) réside dans la bibliothèque Crypt32.dll, plus particulièrement dans la manière dont elle gère les certificats Elliptic Curve Cryptography (ECC).

Exploitée, la faille pourrait permettre à une machine de s’authentifier sur un réseau dont elle serait normalement rejetée, sans parler des multiples retombées sur Internet Explorer et Edge (ancien et nouveau), ainsi que de très nombreuses applications tierces. 

Des pirates pourraient également exploiter la faille pour rendre un code « sûr » avec une fausse signature, ouvrant de larges portes d’entrée aux malwares. Le problème touche aussi Windows Server 2016 et 2019.

Il est recommandé d’installer les mises à jour au plus vite. Notez que ce correctif a fait l’objet d’une publication anticipée pour les infrastructures critiques (notamment militaires). 

Il semble que la NSA n'ait pas exploité la faille. Anne Neuberger, à la tête du Cybersecurity Directorate, a rappelé que lorsqu'une faille aussi grave est détectée, l'agence se tourne immédiatement vers l'éditeur concerné.

Commentaires (20)


Le correctif est aussi dispo sur la version 2004. Il semblerait que la build 19041 soit la RTM. À la maison elle marche bien, mais pas au niveau d’un vrai système.


Questions à deux balles.

Pourquoi les correctifs s’appellent KBxxxxxxx “KB” ?!? et il y a -t-il une logique pour les 7 chiffres xxxxxxx?

 








kamomille a écrit :



Questions à deux balles.

Pourquoi les correctifs s’appellent KBxxxxxxx “KB” ?!? et il y a -t-il une logique pour les 7 chiffres xxxxxxx?

 



KB = Knowledge Base. Base de connaissance, donc (comme l’a traduit le site de MS qui donne les détails de ces correctifs).

Le nombre est simplement le numéro du correctif dans la liste de ceux qui ont été conçus et publiés par Microsoft.



Merci Trit’

  :)


cela explique le soudain 1 mois de plus pour w10 mobile ( qui devait s’arrêter mi décembre ) mais qui as bien droit à sa maj ce mois ci.



chapeau à Microsoft pour avoir supporté 7 aussi longtemps, c’est comme si apple patchait ios4 et google android 1.6 …








Firefly’ a écrit :



chapeau à Microsoft pour avoir supporté 7 aussi longtemps, c’est comme si apple patchait ios4 et google android 1.6 … 



Nan, on ne dit pas ça si on est «geek».



En tout cas, la faille crypto semble franchement sérieuse, peut-être dure à exploiter, mais elle vaut le coût: pouvoir faire passer un code comme légitime et vérifié, c’est énorme…



Cette faille concerne aussi Windows Server 2016, avez-vous le lien vers le KB qui va bien.


C’est bon, je n’avais pas vu le lien vers le CVE


Merci la NSA !

 Que serait-on sans eux…


Simple question : ce fichier crypt32.dll gère-t-il aussi Bitlocker ? Si oui, …


La NSA qui bouche des failles Windows? Ils ont du repérer qu’elle est utilisée massivement par les espions des autres pays, la bouche, et garde ouvertes pour elle, celles qui ne sont pas encore aussi rependues? <img data-src=" />








ProFesseur Onizuka a écrit :



La NSA qui bouche des failles Windows? Ils ont du repérer qu’elle est utilisée massivement par les espions des autres pays, la bouche, et garde ouvertes pour elle, celles qui ne sont pas encore aussi rependues? <img data-src=" />







Je ne sais pas. La faille permet tout de même de faire des attaques MitM sur tous les PC/Serveurs windows, y compris ceux utilisé par les USA.



Le bénéfice/risque à laisser la faille n’est sans doute pas en faveur des intérêts américains.




La vrai question est de savoir comment la NSA l’a découverte.

En en étant victime ou en cherchant une faille pour agrandir son arsenal d’attaque ?








XXC a écrit :



La vrai question est de savoir comment la NSA l’a découverte.

En en étant victime ou en cherchant une faille pour agrandir son arsenal d’attaque ?



La 2e réponse, votre honneur !



En même temps c’est leur boulot <img data-src=" />


” C’est comme si Linus patchait encore le kernel 2.6 ? ^^’ “








ProxAdmin a écrit :



Cette faille concerne aussi Windows Server 2016, avez-vous le lien vers le KB qui va bien.







https://www.centos.org/ Voilà.<img data-src=" />



Ma vrai question à moi, c’est depuis combien de temps la NSA connait cette faille ?



Et vu le type de faille, c’est à douter qu’ils ne l’aient pas au moins un peu utilisée eux-même avant d’informer microsoft.

Comme on a dit: permettre d’installer un malware comme un soft vérifié, pour de l’attaque de PC, c’est du caviar.


Ou alors c’est un beau cheval de troie pour créer une nouvelle faille qui n’existait pas. Venant de la NSA et compte-tenu de l’amour de l’exécutif américain pour le respect de la vie privée et des règles de concurence loyale, ce ne serait pas étonnant.


Une perle sur reddit xD:



@MikhailCompo :



&gt;“Hi, is that Microsoft?

&gt;&gt;“Yup”

&gt;“Hi, this is the NSA. Just urrrr, giving you a quick call to say hi”

&gt;&gt;“Hi. Err, Whut?”

&gt;“Yeah you know, just catching up”

&gt;&gt;“OK”

&gt;“Oh, and by the way this exploit we’ve been using to attack governments around the world for a while, we decided it’s too hot to handle so we’re gonna tell you all about it. We sent it over your secure upload, which actually is totally not secure. Glad you well. Love you, byeeeee!”

&gt;&gt;“Say what…..”

[dial tone]


Fermer