© Microsoft
© Microsoft

Dans son dernier Patch Tuesday, Microsoft a corrigé plus de 50 vulnérabilités, dont six failles zero-day activement exploitées.

Parmi les 50 vulnérabilités corrigées, 5 sont considérées comme critiques, et les autres sont classées comme importantes.

Deux failles zero-day utilisées par un nouveau groupe de hackers

C'est en vérité sept zero-day qui ont été corrigées dans ce Patch Tuesday par Microsoft, mais l'une d'entre elles n'a pas été repérée comme ayant été utilisée dans des attaques. Il s'agit de la CVE-2021-31968, une vulnérabilité de déni de service dans la fonctionnalité « Bureau à distance ». Elle remonte à Windows 7 et avait déjà été dévoilée publiquement sans être utilisée par la suite. Il reste toutefois plus prudent d'appliquer les correctifs.

Au contraire, deux autres sont actuellement utilisées par un nouveau groupe appelé PuzzleMaker. Découverts par Kapersky, ces hackers utilisent en premier lieu une faille zero-day présente dans V8, le moteur JavaScript de Google Chrome, pour accéder au système. Par la suite, ils utilisent deux des failles corrigées ce mardi : la CVE-2021-31955, qui est une vulnérabilité de divulgation d'informations présente dans le noyau Windows, et la CVE-2021-31956, une vulnérabilité d'élévation de privilège dans Windows NTFS.

Une faille importante dans la plateforme MSHTML

Une autre d'entre elles, la CVE-2021-33742, concerne toutes les versions actuellement supportées de Windows. Elle est considérée comme critique et permet l'exécution de code à distance via la plateforme MSHTML. Cette plateforme avait été créée pour Internet Explorer, mais continue d'être utilisée aujourd'hui, notamment par le mode Internet Explorer dans Edge. Elle nécessite une interaction de l'utilisateur et peut donc être exploitée grâce à l'ouverture d'un fichier malveillant ou la visite d'une page web créée pour l'occasion.

Les trois dernières sont des vulnérabilités d'élévation de privilège : deux qui concernent Microsoft Enhanced Cryptographic Provider et une dans la bibliothèque principale de Microsoft DWM. Comme d'habitude, le mot d'ordre est d'appliquer les correctifs au plus vite, surtout pour les failles activement exploitées.