Après un mois de juillet riche de 123 failles corrigées, le Patch Tuesday du mois d’août affiche le quasi même quota de correctifs : 120. Dans le détail et par niveau de gravité, on recense dans la livraison aoûtienne 17 vulnérabilités classées comme critiques et 103 jugées « importantes ». Parmi les brèches critiques, deux feront l’objet d’une attention particulière des administrateurs.

Il s’agit en effet de deux failles dites Zero Day qui, selon l’éditeur, sont activement utilisées. La première est la CVE-2020-1380 relative à une corruption de mémoire du moteur de scripting. Cette vulnérabilité peut permettre d’exécuter du code à distance dans Internet Explorer, le pirate parvenant alors à gagner les mêmes droits que l’utilisateur. Comme cette faille peut être utilisée dans des documents Office malveillants, elle a très probablement été repérée dans des campagnes de phishing.

Du spoofing sur Windows et d’autres failles critiques à corriger rapidement

L’autre faille active est la CVE-2020-1464 qui entraîne du spoofing (usurpation) dans Windows. Elle touche la validation des signatures de fichiers sur Windows 10, 7 8.1 et sur les versions de Windows Server. Classée « importante », cette faille permet à un adversaire de « contourner les dispositifs de sécurité destinés à empêcher le chargement de fichiers incorrectement signés », a déclaré Microsoft.

Parmi les autres vulnérabilités critiques, cinq d’entre elles (CVE-2020-1554, CVE-2020-1492, CVE-2020-1379, CVE-2020-1477 et CVE-2020-1525) sont relatives à Windows Media Foundation (WMF) de Microsoft, un framework multimédia et une plate-forme d'infrastructure pour le traitement des médias numériques sous Windows 7 à Windows 10 et Windows Server 2008 à 2019. Les experts en sécurité alertent également sur la CVE-2020-1046, un bug d’exécution de code à distance sur .NET, de la version 2.0 à 4.8. Enfin, les administrateurs regarderont avec attention la CVE-2020-1472 qui entraîne une élévation de privilèges dans plusieurs versions de Windows Server.