Windows et KB4578013, quoi de neuf ?

Microsoft vient de publier une nouvelle mise à jour de sécurité, KB4578013. Disponible en téléchargement sur Microsoft Update Catalog elle vise les PC sous Windows 8.1, Windows RT 8.1 et Windows Server 2012 R2.

Son objectif est simple. Elle colmate deux failles découvertes dans ces systèmes d’exploitation. Les appareils sous Windows 10 ne sont normalement pas concernés car des correctifs ont été déployés lors du dernier Path Tuesday.

Ces vulnérabilités CVE-2020-1530 et CVE-2020-1537 sont à l’origine d’une possible élévation de privilège à distance.

Windows et CVE-2020-1530 / CVE-2020-1537

Dans le détail, Microsoft explique que CVE-2020-1530 n’a pas été divulguée publiquement. Il n’y a donc pas d’attaque informatique connue l’exploitant.  Elle est liée à une mauvaise gestion de la mémoire par Windows Remote. Une pirate peut ainsi parvenir à obtenir des droits élevés. La faille existe également sur d’autres versions de Windows dont Windows 10.  Cependant elle a été corrigée lors du déploiement des dernières mises à jour cumulatives du Patch Tuesday du mois d’aout.

Pour Windows 7 la situation est plus problématique. Etant officiellement abandonné depuis le mois de janvier dernier, Microsoft n’apporte aucun correctif sauf si l’appareil a été configuré pour recevoir des mises à jour de sécurité étendues proposées sous forme d’un abonnement.

La deuxième vulnérabilité CVE-2020-1537 est liée à la manière dont Windows Remote Access gère les opérations de fichiers. Le géant explique

“Pour exploiter cette vulnérabilité, un attaquant a besoin d’une exécution de code sur le PC. Il peut alors exécuter une application spécialement conçue.”

Ce bug n’a pas été divulgué publiquement.

Une nouvelle fois les autres versions de Windows sont aussi concernées. Des correctifs ont été publiés à l’occasion du Patch Tuesday du mois d’aout 2020.

Enfin Windows 7 reste vulnérable car aucun correctif n’est disponible hormis pour les appareils inscrits aux programme ESU de Microsoft.

Leave a Reply

Your email address will not be published. Required fields are marked *