L’habituelle mise à jour de sécurité mensuelle - familièrement connue sous le nom de Patch Tuesday - a été livrée cette semaine par Microsoft. L’éditeur de Redmond corrige cette fois 48 failles, dont 25 sont jugées critiques et 27 pourraient être utilisées pour exécuter du code à distance. Mais selon Microsoft, aucune d’entre elles n’ont jusqu’à présent été exploitées par des attaquants. Sur cette livraison d’août, le système d’exploitation Windows est concerné par 15 correctifs.

Parmi les correctifs à appliquer en priorité, Jimmy Graham, directeur de la gestion produit pour la firme de sécurité Qualys, conseille dans un billet de s’occuper d’abord de la faille CVE-2017-8620 qui affecte le service de recherche de Windows. Comme les deux précédentes déjà trouvées sur le service, celle-ci « peut être exploitée à distance à travers SMB pour prendre le contrôle complet d’un système, et peut impacter à la fois les serveurs et les stations de travail », expose Jimmy Graham. Cette faille ne se trouve pas dans le protocole réseau de partage de fichiers SMB et elle n’est pas liée aux récentes vulnérabilités exploitées par les attaques au ransomware WannaCry, Petya ou encore par EternalBlue. Mais elle peut néanmoins constituer un vecteur d’attaques. 

Attaque SMBLoris : fermer le port 445 et protéger l'accès par firewall

Par ailleurs, Qualys constate qu’une partie des vulnérabilités concerne le moteur de script, ce qui peut affecter à la fois les navigateurs web et la suite bureautique Office. Les administrateurs qui appliqueront les correctifs devraient donc s’occuper en priorité des stations de travail qui utilisent la messagerie et accèdent à Internet à travers un navigateur. Jimmy Graham s’arrête aussi sur la faille CVE-2017-8691 qui touche le moteur de fontes et peut également être exploitée à travers un navigateur. Enfin, la faille CVE-2017-0293 concerne le lecteur de PDF sur les PC sous Windows 10 utilisant Edge. De son côté, Adobe a livré une mise à jour de sécurité corrigeant 67 failles dont 43 critiques, essentiellement pour Acrobat et son Reader. Deux seulement concernent pour le lecteur vidéo Flash qui est en fin de parcours mais l’une d’elles est critique, pointe également Kaspersky Labs sur son blog threatpost.

Enfin, ainsi qu’il avait dit, Microsoft n’a pas livré de correctif pour l’attaque SMBLoris, déni de service contre les systèmes dont le port 445 et le client SMB sont exposés. Cette faille a été révélée lors de la conférence DefCon, rappelle Kaspersky dans son commentaire du Patch Tuesday. Qualys, de son côté, note qu'elle peut aussi être exploitée contre le logiciel d’interopérabilité gratuit Samba qui met en oeuvre le protocole SMB/CIFS de Windows sur les PC sous  Linux. La firme de sécurité rappelle les recommandations d’usage. Les systèmes exposés ne doivent pas garder le port 445 ouvert. Par ailleurs, tous les systèmes susceptibles d’être connectés à des réseaux non fiables doivent utiliser un firewall pour empêcher l’accès au port 445.