Après plusieurs mois de relative accalmie, le patch tuesday de Microsoft s'emballe de nouveau. Au mois de juillet, 117 failles ont ainsi été corrigées contre 50 en juin. Parmi celles-ci, 13 ont été qualifiées critiques dont deux cumulent aussi avec le fait d'avoir été exploitées. Il s'agit en l'occurrence des CVE-2021-345227, de type RCE (exécution de code malveillant à distance) affectant Windows Print Spooler, et de la CVE-2021-34448 tirant partie cette fois d'une faille de corruption mémoire dans le moteur de script de l'OS de Microsoft. Les deux autres vul exploitées, classées comme importantes, sont relatives à des problèmes d'élévation de privilèges au niveau du noyau Windows, il s'agit des CVE-2021-31979 et CVE-2021-33771.

Parmi les autres failles critiques corrigées ce mois-ci, on trouve la CVE-2021-34473 qui se démarque avec un score de sévérité CVSS de 9.1 débouchant sur un risque d'exécution de code distant (RCE) affectant Windows Server. Une vulnérabilité qui s'inscrit dans la lignée de ProxyLogon qui avait fait parler d'elle il y a quelques mois mais ce n'est pas la seule. « Vous remarquerez sept correctifs pour Exchange Server, mais seuls certains d'entre eux sont réellement nouveaux. L'un est CVE-2021-31206, qui a été divulgué lors du dernier concours Pwn2Own », ont souligné les chercheurs de la Zero Day Initiative. Et Satnam Narang, chercheur en sécurité chez Tenable, de préciser : « Depuis la découverte de ProxyLogon, chercheurs et attaquants ont continué à explorer Exchange Server à la recherche de failles supplémentaires. La CVE-2021-31196 est une autre vulnérabilité d'exécution de code à distance dans Exchange Server corrigée en juillet, et attribuée à Orange Tsai de l'équipe Devcore à qui l'on doit la découverte de ProxyLogon ».

Une faille critique DNS Windows à combler aussi

D'autres correctifs comblent des risque d'élévation de privilèges dans Exchange Serveur qui pourraient être exploités dans un scénario de type man in the middle a par ailleurs indiqué Zero Day Initiative. « La vraie surprise dans les correctifs Exchange de ce mois-ci sont les trois bogues corrigés en avril mais non documentés jusqu'à aujourd'hui. Or les correctifs silencieux ont causé de nombreux problèmes dans le passé et représentent des risques importants pour les entreprises », ont souligné les chercheurs en sécurité. 

La CVE-2021-34494 liée à une vulnérabilité d'exécution de code à distance du serveur DNS Windows est par ailleurs à surveiller de près. Bien qu'elle ne fasse pas l'objet d'une attaque active, elle est en effet classée critique avec un score CVSS de 8.8. « Ce bogue pourrait permettre l'exécution de code à distance en gagnant des privilèges et en écoutant le trafic sur un port réseau sans interaction de l'utilisateur », prévient la Zero Day Initiative. Le déploiement de ce correctif est donc vivement conseillé par les chercheurs en sécurité.