Si l'activité économique a tendance a ralentir en été, les vulnérabilités de sécurité, elles, ne prennent pas de vacances. On peut d'ailleurs s'en rendre compte avec la dernière salve de correctifs lancée en milieu de semaine par Microsoft permettant de combler 47 vulnérabilités présentes dans Internet Explorer, Edge, Office ou encore Windows et le framework .NET. En tout, la firme de Redmond a publié 11 bulletins de sécurité dont 10 couvrant ses produits, sachant que le dernier est relatif au lecteur Flash d'Adobe inclut notamment dans IE pour Windows 10, 8.1 et Server 2012 R2. Parmi tous les bulletins de sécurité émis, 6 sont classés comme critiques, dont celui réparant les vulnérabilités dans Flash player. Aux côtés des vulnérabilités IE et Edge pouvant être exploitées au travers de pages web malveillantes ainsi que celles dans Office au travers de documents piégés, une autre peut l'être via les moteurs de scripts JScript et VBScript de Windows et une dernière via le service de Spooler d'impression de l'OS.

La faille liée aux moteurs de scripts peut permettre d'exécuter du code à distance permettant de doter le pirate de privilèges utilisateur. Elle peut être exploitée au travers de code malveillant hébergé sur des sites web ou bien via du contrôle ActiveX pourtant annoncé comme « sûr à l'installation » dans une application ou bien un document Office qui héberge un moteur de rendu IE. La vulnérabilité dans le service de Spooler d'impression est plus sérieuse. Elle permet à un attaquant de compromettre un réseau d'imprimantes et de piéger le système d'un utilisateur en y installant un driver d'impression malveillant. Pire encore : la faille peut aussi être exploitée depuis l'extérieur du réseau si l'utilisateur visite sur une page web compromise ou charge une publicité malveillante sur son navigateur, d'après des chercheurs de Vectra qui ont découvert le problème.

Les contournements de Secure Boot et Device Encryption en question

Si les DSI et administrateurs ont tout intérêt à s'intéresser d'abord aux bulletins critiques, ceux classés comme importants méritent toutefois une attention particulière. C'est le cas en particulier de celui couvrant un risque d'escalade de privilège dans des drivers de kernel-mode, ou encore de celui permettant à des attaquants de contourner la fonction Secure Boot de Windows. « Un attaquant exploitant avec succès cette vulnérabilité pourrait désactiver les contrôles de vérification d'intégrité, autorisant à des exécutables et drivers signés d'être chargés sur un terminal cible », a indiqué Microsoft. « En plus, il pourrait contourner le système Secure Boot Integrity Validation de BitLocker et les fonctions de sécurité Device Encryption. »