Microsoft nous aura fait attendre, mais le patch de sécurité qui corrige la vulnérabilité Follina, présente sur toutes les versions de Windows, est enfin disponible.
Activement exploitée par des pirates, la faille 0-day Follina, dont on parle beaucoup au sein de l'écosystème de Microsoft depuis plusieurs semaines, est enfin corrigée.
Le Patch Tuesday de juin 2022 corrige Follina
Pour être protégé, il faut installer la dernière mise à jour de sécurité déployée sur Windows, qui fait partie de la fournée du Patch Tuesday du mois de juin. « Microsoft recommande vivement aux utilisateurs d'installer les mises à jour pour être entièrement protégés contre la vulnérabilité. Les clients dont les systèmes sont configurés pour recevoir des mises à jour automatiques n'ont pas besoin de prendre d'autres mesures », fait savoir la firme de Redmond.
La vulnérabilité Follina, aussi connue sous l'appellation CVE-2022-30190, nécessite l'ouverture d'un document Word vérolé. Il va récupérer sur un serveur distant un fichier HTML qui contient le code malveillant. Celui-ci est ensuite exécuté par une ligne de commande PowerShell en passant par l'outil de diagnostic du support de Windows. La désactivation des macros ne permet pas se prémunir contre cette attaque.
Follina a été utilisée pour cibler des agences gouvernementales américaines et européennes. La faille permet de propager des spywares, des chevaux de Troie bancaires ou des malwares capables de supprimer des données.
Trois autres vulnérabilités critiques
La mise à jour corrige en tout 55 vulnérabilités. Outre Follina, trois autres failles de niveau critique ont été patchées. Elles peuvent laisser des hackers exécuter du code à distance sur la machine, mais aucune d'entre elles n'a été activement exploitée, d'après Microsoft.
La plus sévère est la CVE-2022-30136, qui a reçu un score de gravité de 9,8/10. Elle exploite une vulnérabilité dans le système de fichiers en réseau.
La deuxième, CVE-2022-30163, concerne Hyper-V, le système de virtualisation fondé sur un hyperviseur 64 bits de Windows. Émargeant à 8,5/10, elle est assez complexe à réaliser, mais peut causer des ravages. À cause d'elle, un pirate pourrait basculer d'une machine virtuelle invitée à l'hôte.
La dernière, CVE-2022-30139, était présente dans le code du protocole LDAP (Lightweight Directory Access Protocol), utile pour lire et écrire dans Active Directory. Elle obtient un score de 6,5/10. La plupart des systèmes ne sont pas sensibles à cette faille, car elle nécessite la modification de paramètres par défaut pour être exploitée.
Source : The Register