FreshRSS

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

Windows 11 et KB5017328, quoi de neuf ?

14 septembre 2022 à 11:35
Windows 11 de Microsoft

A l’occasion du Patch Tuesday du mois de septembre 2022 Microsoft déploie KB5017328. Cette mise à jour cumulative s’adresse aux PCs sous Windows 11.

Elles s’attaquent à la sécurité et à différents bugs. Son installation permet à l’OS d’évoluer en version 22000.978. Ce numéro est un moyen de s’assurer que le processus s’est correctement déroulé. Vous pouvez les dénicher en lançant « winver.exe » dans « Executer » (WIN+R).

KB5017308 colmate un total de 42 failles dont 3 sont jugées critiques. La première identifiée sous la référence CVE-2022-34718 est une vulnérabilité d’exécution de code à distance TCP/IP et les deux autres, connues sous les références CVE-2022-34721 et CVE-2022-34722, sont des vulnérabilités d’exécution de code à distance liée aux extensions de protocole IKE (Internet Key Exchange).

En parallèle à la sécurité, plusieurs corrections de bugs sont déployées. Microsoft évoque la résolution d’un problème affectant les comptes Microsoft (MSA). La boîte de dialogue Web permettant de se connecter ou se déconnecter peut ne pas apparaître. Ce bug apparait après l’installation de la mise à jour KB5016691.

Windows 11 et KB5017328, sécurité et defaillance

En parallèle nous retrouvons le contenu de la mise à jour optionnelle KB5016691. Ainsi la firme corrige différents problèmes dont un bug provoquant l’arrêt du fonctionnement de certains casques audio Bluetooth.

Parmi les faits les plus importants de cette mise à jour cumulative nous pouvons évoquer

  • La correction d’un bug lié à l’impression USB à l’origine un dysfonctionnement de l’imprimante après un redémarrage ou une réinstallation,
  • La résolution d’un problème qui empêche Windows 11 SE d’approuver certaines applications du Microsoft Store.
  • La fin d’un problème de plantage de Microsoft Edge lors de l’utilisation du mode IE. Ce problème empêche toutes les interactions avec les boîtes de dialogue.

Enfin Microsoft annonce que des améliorations sont apportées à la capacité de Microsoft Defender for Endpoint d’identifier et d’intercepter les ransomwares et autres attaques. KB5017328 s’accompagne de trois problèmes connus dont un souci confirmé lors de précédentes mises à jour. Il affecte l’application XPS Viewer.

La mise à jour cumulative Windows 11 KB5017328 est distribuée au travers de différents canaux. Nous retrouvons les service Windows Update (WUS) et Windows Server Update (WSUS) mais aussi des liens directs. Ils permettent une installation manuelle et hors ligne en cas de besoin.

Cet article Windows 11 et KB5017328, quoi de neuf ? a été publié en premier par GinjFo.

Windows 10 et KB5017308, quoi de neuf ?

14 septembre 2022 à 11:17
Windows 10 de Microsoft

Le Patch Tuesday du mois de septembre 2022 donne naissance à plusieurs nouvelles mises à jour cumulatives Windows dont KB5017308. Elle vise les PC sous Windows 10.

Dans le détail nous avons une mise à jour cumulative ciblant Windows 10 20H2, 21H1 et 21H2. Elles s’attaquent à la sécurité mais pas seulement. Nous avons également plusieurs corrections de bugs. Son installation permet à l’OS d’évoluer en version 19042.2006, 19043.2006 et 19044.2006. Ces nombres sont importants car ils permettent de s’assurer que le processus s’est correctement déroulé. Vous pouvez les dénicher en lançant “winver.exe” dans “Executer” (WIN+R).

KB5017308 colmate un total de 40 failles dont 3 sont jugées critiques. La première identifiée sous la référence CVE-2022-34718 est une vulnérabilité d’exécution de code à distance TCP/IP et les deux autres, connues sous les références CVE-2022-34721 et CVE-2022-34722, sont des vulnérabilités d’exécution de code à distance liée aux extensions de protocole IKE (Internet Key Exchange).

Windows 10 et KB5017308, des corrections de failles et de bugs

En parallèle à la sécurité, plusieurs corrections de bugs sont déployées. Ce contenu est connu puisqu’il est disponible depuis plusieurs jours au travers de la MAJ optionnelle KB5016688.

Parmi les faits les plus marquant nous avons la résolution d’un problème plantage d’Edge si le mode IE a été activé. Ce bug est problématique car cette option de compatibilité IE est cruciale depuis que le navigateur Internet Explorer a déjà officiellement abandonné.

Microsoft corrige également

  • un problème d’échec de certaines installations de jeux en raison d’un souci de licence.
  • un problème qui affecte les couleurs des icônes de la liste dans l’application rechercher,
  • Un dysfonctionnement susceptible de provoquer une erreur 0x1E lors de l’arret et du redémarrage d’un périphérique,

Enfin le bug qui entraîne l’échec de l’activation d’un abonnement n’est plus de la partie.

La mise à jour cumulative Windows 10 KB5017308 est distribuée au travers de différents canaux. Nous retrouvons les service Windows Update (WUS) et Windows Server Update (WSUS) mais aussi des liens directs. Ils permettent une installation manuelle et hors ligne en cas de besoin.

A noter qu’il s’agit d’une MAJ cumulatives. Elles incluent ainsi l’ensemble des précédentes mises à jour. Son installation pour de mettre totalement à jour le PC.

Cet article Windows 10 et KB5017308, quoi de neuf ? a été publié en premier par GinjFo.

Windows 10 et 11, le Patch Tuesday de septembre 2022 débute, tous les détails

14 septembre 2022 à 10:27
Patch Tuesday de Microsoft

Le Patch Tuesday du mois de septembre 2022 a débuté. Il donne naissance à plusieurs nouvelles mises à jour cumulatives Windows. Elles sont liées à la sécurité mais également aux corrections de bugs.

Tout ce contenu est distribué au travers de différents canaux. Nous retrouvons les service Windows Update (WUS) et Windows Server Update (WSUS) et des liens directs pour procéder à des installations manuelles et hors ligne si nécéssaire. Dans tous les cas ces mises à jour de sécurité sont dites cumulatives. Elles incluent l’ensemble des précédentes mises à jour. En clair il suffit d’installer la version la plus récente pour mettre totalement à jour son PC.

Cette grande maintenance vise Windows et d’autres produits de l’entreprise. Nous avons la résolution de problèmes de sécurité, des améliorations, des corrections de bugs et d’autres modifications. Dans le détails nous avons des correctifs pour toutes les versions client et serveur prises en charge du système d’exploitation Windows et des mises à jour de sécurité pour .Net et Visual Studio, .Net Framework, Microsoft Dynamics, Microsoft Edge, Microsoft Office, Visual Studio Code et d’autres logiciels.

Attention il y a des problèmes connus avec Windows 7, Windows 10 et Windows 11

Patch Tuesday de septembre 2022, les derniers actualités

Windows et le Patch Tuesday du mois de septembre 2022

Dans le cadre d’un support étendu Microsoft corrige 32 vulnérabilités dans Windows 7.  Trois failles sont jugées critiques. Cela concerne

  • CVE-2022-34718 – > Vulnérabilité d’exécution de code à distance TCP/IP,
  • CVE-2022-34721 et CVE-2022-34722 -> Vulnérabilité d’exécution de code à distance liée aux extensions de protocole IKE (Internet Key Exchange).

Windows 8.1 est concerné par 33 vulnérabilités dont 3 sont jugées comme critiques. Nous retrouvons les trois problèmes affectant Windows 7 à savoir

  • CVE-2022-34718 – > Vulnérabilité d’exécution de code à distance TCP/IP,
  • CVE-2022-34721 et CVE-2022-34722 -> Vulnérabilité d’exécution de code à distance liée aux extensions de protocole IKE (Internet Key Exchange).

Windows 10 20H2, 21H1 et 21H2 sont la cible de 40 vulnérabilités dont 3 sont critiques et 37 importantes. Une nouvelle fois nous retrouvons les mêmes failles que celles touchant Windows 7 à savoir

  • CVE-2022-34718 – > Vulnérabilité d’exécution de code à distance TCP/IP,
  • CVE-2022-34721 et CVE-2022-34722 -> Vulnérabilité d’exécution de code à distance liée aux extensions de protocole IKE (Internet Key Exchange).

Enfin Windows 11 est concerné par 42 vulnérabilités dont 3 sont critiques et 39 importantes. Sans surprise nous avons les même problème de sécurité critique que sur Windows 7, 8.1 et Windows 10.

  • CVE-2022-34718 – > Vulnérabilité d’exécution de code à distance TCP/IP,
  • CVE-2022-34721 et CVE-2022-34722 -> Vulnérabilité d’exécution de code à distance liée aux extensions de protocole IKE (Internet Key Exchange).

Tout ce petit monde est corrigé au travers de différentes mises à jour cumulatives

Enfin voici les liens directs pour un téléchargement et une installation manuelle.

Cet article Windows 10 et 11, le Patch Tuesday de septembre 2022 débute, tous les détails a été publié en premier par GinjFo.

Patch Tuesday – Septembre 2022 : Microsoft corrige 63 failles de sécurité et 2 zero-day

14 septembre 2022 à 09:40

Le Patch Tuesday de Septembre 2022 est là ! A cette occasion, Microsoft a corrigé 63 failles de sécurité dans ses produits, ainsi que deux failles zero-day dont une activement exploitée dans le cadre d'attaques. Faisons le point.

Parmi les 63 vulnérabilités corrigées, on retrouve notamment 18 failles de type "élévation de privilèges" et 30 failles de type "exécution de code à distance". À ce total, s'ajoutent 16 failles de sécurité corrigées dans le navigateur Microsoft Edge. Dans cette liste de 63 vulnérabilités, il y a également 5 failles qui sont considérées comme critiques :

  • CVE-2022-35805 - Microsoft Dynamics (on-premise) - Exécution de code à distance
  • CVE-2022-34700 - Microsoft Dynamics (on-premise) - Exécution de code à distance
  • CVE-2022-34722 - Implémentation du protocole IKE (Internet Key Exchange) dans Windows - Exécution de code à distance
  • CVE-2022-34721 - Implémentation du protocole IKE (Internet Key Exchange) dans Windows - Exécution de code à distance
  • CVE-2022-34718 - Pile TCP/IP de Windows - Exécution de code à distance

Les deux vulnérabilités au sujet du protocole IKE et celle au sujet de la pile TCP/IP affectent toutes les versions de Windows et Windows Server. Les machines où l'IPv6 est désactivé ne sont pas concernées par la vulnérabilité CVE-2022-34718.

Parmi les autres produits et composants qui bénéficient de correctifs avec ce Patch Tuesday, nous avons : .NET Framework, Visual Studio, Visual Studio Code, Azure Arc, le composant HTTP.sys, le composant Microsoft Graphics, Microsoft Office, Visio, SharePoint, la librairie Windows Codecs, Windows Defender, le noyau Windows, le protocole Kerberos, le pilote ODBC de Windows, le rôle Serveur DNS de Windows Server, ainsi que le rôle Windows Fax.

Deux failles zero-day corrigées

Ce Patch Tuesday corrige deux failles zero-day, dont une qui est déjà activement exploitée dans le cadre d'attaques. Commençons par celle qui est activement exploitée, il s'agit de la vulnérabilité CVE-2022-37969 située dans Windows Common Log File System Driver et elle affecte toutes les versions de Windows et Windows Server. D'après le bulletin de sécurité de Microsoft : "Un attaquant qui réussirait à exploiter cette vulnérabilité pourrait obtenir des privilèges SYSTEM.". Néanmoins, l'attaquant doit déjà avoir un accès local sur la machine pour exploiter cette vulnérabilité. Ce sont les chercheurs de DBAPPSecurity, Mandiant, CrowdStrike, et Zscaler qui ont faite cette découverte.

La seconde vulnérabilité zero-day est associée à la CVE-2022-23960 et elle affecte uniquement Windows 11 pour les machines avec une architecture ARM.

Ces différentes mises à jour sont disponibles via les canaux habituels : Windows Update, WSUS, le catalogue Microsoft Update, etc.

Cours en ligne sur WSUS

Puisque l'on parle de mises à jour, j'en profite pour vous rappeler la sortie d'un nouveau cours intitulé "WSUS - Gestion des mises à jour en entreprise" disponible gratuitement sur le site, mais également au format eBook (6,99 euros) pour ceux qui préfèrent ce format (c'est l'occasion de soutenir IT-Connect !).

Source

The post Patch Tuesday – Septembre 2022 : Microsoft corrige 63 failles de sécurité et 2 zero-day first appeared on IT-Connect.

Patch Tuesday – Août 2022 : Microsoft corrige 121 failles de sécurité et 2 zero-day

9 août 2022 à 21:07

Pour ce mois d'août 2022, Microsoft a mis en ligne un Patch Tuesday conséquent puisque l'entreprise américaine a corrigé 121 failles de sécurité ainsi que deux failles zero-day dont une faille exploitée nommée "DogWalk". Faisons le point.

Parmi ces 121 vulnérabilités, 17 sont considérés comme étant critiques, car elles permettent l'exécution de code à distance ou l'élévation de privilèges. Les produits et services concernés par les failles critiques sont :

Cette vulnérabilité touche l'ensemble des versions de Windows et voici ce que nous dit Microsoft à son sujet : "Un utilisateur authentifié pourrait manipuler les attributs des comptes d'ordinateur qu'il possède ou gère, et acquérir un certificat auprès des services de certificats d'Active Directory qui permettrait l'élévation des privilèges sur le système."

  • Azure Batch Node Agent - CVE-2022-33646
  • Microsoft Exchange Server - CVE-2022-21980, CVE-2022-24516 et CVE-2022-24477
  • Accès à distance PPTP - CVE-2022-35752, CVE-2022-35753, CVE-2022-35744 et CVE-2022-30133
  • Accès à distance SSTP - CVE-2022-35745, CVE-2022-35766, CVE-2022-35794, CVE-2022-34714, CVE-2022-34702 et CVE-2022-35767
  • Hyper-V - CVE-2022-34696
  • Noyau Windows - CVE-2022-35804

En ce qui concerne les autres produits concernés, et sans parler de Microsoft Edge avec ses 20 vulnérabilités corrigées qui viennent s'additionner à ce total de 121, voici la liste : .NET Core, Azure Real Time Operating System, Azure Site Recovery, Azure Sphere, le pilote Bluetooth de Microsoft, Microsoft Office dont Excel et Outlook, l'outil de diagnostic MSDT, Visual Studio, Windows Defender Credential Guard, IIS, Windows Kerberos, Windows Secure Boot, le Spouleur d'impression Windows ou encore Windows Storage Spaces Direct. Le mois dernier, Microsoft a déjà corrigé 32 failles de sécurité dans Azure Site Recovery, et ce mois-ci, la firme de Redmond en a corrigé 34 supplémentaires !

Deux failles zero-day corrigées dont DogWalk

Comme je le disais en introduction, le Patch Tuesday de ce mois-ci corrige deux vulnérabilités zero-day, dont une qui serait activement exploitée dans le cadre de cyberattaques.

Commençons par la vulnérabilité non exploitée par les pirates informatiques. Il s'agit de la faille avec la référence CVE-2022-30134, associée à Microsoft Exchange et de type "divulgation d'informations". Sur son site, Microsoft précise : "Un attaquant qui réussit à exploiter cette vulnérabilité peut lire des messages électroniques ciblés.", donc on peut comprendre que l'attaquent peut accéder à certains e-mails. Voici les versions d'Exchange concernées :

  • Microsoft Exchange Server 2019 Cumulative Update 12
  • Microsoft Exchange Server 2019 Cumulative Update 11
  • Microsoft Exchange Server 2016 Cumulative Update 23
  • Microsoft Exchange Server 2016 Cumulative Update 22
  • Microsoft Exchange Server 2013 Cumulative Update 23

Parlons maintenant de la vulnérabilité connue sous le nom de "DogWalk" et associée à la référence CVE-2022-34713. Comme la vulnérabilité Follina, elle se situe dans l'outil de support de Microsoft nommé "MSDT" (Microsoft Support Diagnostic Tool) et toutes les versions de Windows (desktop et server) sont affectées ! D'ailleurs, ces travaux sont liés, car le chercheur en sécurité Imre Rad a découvert cette vulnérabilité en janvier 2020, mais Microsoft a décidé de ne pas la corriger après avoir estimé qu'il ne s'agissait pas d'une faille de sécurité. Néanmoins, après la découverte de la vulnérabilité Follina dans MSDT (via Microsoft Office), les chercheurs en sécurité ont mis la pression à Microsoft pour que la vulnérabilité DogWalk soit également corrigée ! C'est désormais chose faite !

A vos mises à jour !

Source

The post Patch Tuesday – Août 2022 : Microsoft corrige 121 failles de sécurité et 2 zero-day first appeared on IT-Connect.

Bulletin d’actualité du CERT-FR – 15/11/2021

Bulletin d’actualité du 15/11/2021 Nous voici de nouveau ensemble dans notre rendez-vous de fin de semaine pour revenir sur les différents bulletins de sécurité publiés par le CERT-FR ! Durant la période du 1er novembre au 7 novembre 2021, le CERT-FR (Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques en France) a …

L’article Bulletin d’actualité du CERT-FR – 15/11/2021 est apparu en premier sur Tech2Tech | News, Astuces, Tutos, Vidéos autour de l'informatique.

❌