Patch Apple et Microsoft Édition du mardi juillet 2023

Société Microsoft. a publié aujourd'hui des mises à jour logicielles pour annuler 130 bogues de sécurité dans son Fenêtres systèmes d'exploitation et logiciels associés, y compris au moins cinq failles qui sont déjà exploitées activement. Pendant ce temps, Pomme les clients ont à nouveau leurs propres problèmes de jour zéro ce mois-ci: lundi, Apple a publié (puis rapidement retiré) une mise à jour d'urgence pour corriger une vulnérabilité de jour zéro qui est exploitée sur macOS et iOS appareils.

Le 10 juillet, Apple a publié une mise à jour "Rapid Security Response" pour corriger une faille d'exécution de code dans le composant de navigateur Webkit intégré à iOS, iPadOS et macOS Ventura. Presque dès que le correctif est sorti, Apple a retiré le logiciel car il aurait causé des problèmes de chargement de certains sites Web. Macrumeurs dit Apple publiera probablement à nouveau les correctifs lorsque les problèmes auront été résolus.

Lancées en mai, les mises à jour Rapid Security Response d'Apple sont conçues pour remédier aux vulnérabilités urgentes, et c'est le deuxième mois qu'Apple l'utilise. Juillet marque le sixième mois de cette année où Apple a publié des mises à jour pour les vulnérabilités zero-day — celles qui sont exploitées par des logiciels malveillants ou des mécontents avant qu'un correctif officiel ne soit disponible.

Si vous utilisez des appareils Apple et que les mises à jour automatiques ne sont pas activées, veuillez prendre un moment pour vérifier l'état des correctifs de vos différents appareils Ios. La dernière mise à jour de sécurité qui inclut le correctif du bogue zero-day devrait être disponible dans Système d'exploitation iOS/ iPadOS 16.5.1, Mac Os 13.4.1, et Télécharger Safari 16.5.2.

Du côté de Windows, il y a au moins quatre vulnérabilités corrigées ce mois-ci qui ont obtenu des scores CVSS (badness) élevés et qui sont déjà exploitées dans des attaques actives, selon Microsoft. Ils comprennent Numéro de série: CVE-2023-32049, qui est un trou dans Écran intelligent Windows cela permet aux logiciels malveillants de contourner les invites d'avertissement de sécurité; et Numéro de série: CVE-2023-35311 permet aux attaquants de contourner les fonctionnalités de sécurité dans Microsoft Outlook pour Mac.

Les deux autres menaces zero-day ce mois-ci pour Windows sont toutes deux des failles d'escalade de privilèges. Numéro de série: CVE-2023-32046 affecte un composant Windows de base appelé MSHTML, qui est utilisé par Windows et d'autres applications, comme Bureau, Perspectives et Skype. Numéro de série: CVE-2023-36874 est un bug d'élévation de privilèges dans le Service de Rapport d'Erreurs Windows.

De nombreux experts en sécurité s'attendaient à ce que Microsoft corrige une cinquième faille zero-day — Numéro de série: CVE-2023-36884 - une faiblesse d'exécution de code à distance dans Office et Windows.

"Étonnamment, il n'y a pas encore de correctif pour l'une des cinq vulnérabilités zero-day”, a déclaré Adam Barnett a écrit:, ingénieur logiciel en chef chez Rapid7. "Microsoft enquête activement sur la vulnérabilité divulguée publiquement et promet de mettre à jour l'avis dès que de nouvelles directives seront disponibles.”

Barnett note que Microsoft lie l'exploitation de cette vulnérabilité à Tempête-0978, le nom du géant du logiciel pour un groupe de cybercriminels basé en Russie qui est identifié par la communauté de la sécurité au sens large comme RomCom.

"L'exploitation de CVE-2023-36884 peut conduire à l'installation du cheval de Troie RomCom éponyme ou d'autres logiciels malveillants”, a déclaré Barnett. "[Microsoft] suggère que RomCom/ Storm-0978 opère à l'appui des opérations de renseignement russes. Le même acteur de la menace a également été associé à des attaques de ransomware ciblant un large éventail de victimes.”

De Microsoft avis sur CVE-2023-36884 est assez clairsemé, mais il inclut un piratage du registre Windows qui devrait aider à atténuer les attaques sur cette vulnérabilité. Microsoft a également publié un billet de blog à propos des campagnes de phishing liées à Storm-0978 et à l'exploitation de cette faille.

Barnett a déclaré que s'il est possible qu'un correctif soit publié dans le cadre du Patch Tuesday du mois prochain, Microsoft Office est déployé à peu près partout et cet acteur de la menace fait des vagues.

“Les administrateurs doivent être prêts pour une mise à jour de sécurité hors cycle pour CVE-2023-36884”, a-t-il déclaré.

Microsoft a également publié aujourd'hui de nouveaux détails sur la manière dont il envisage de lutter contre la menace existentielle des logiciels malveillants signés cryptographiquement par wait attendez....Microsoft.

Fin 2022, des experts en sécurité chez Les Sophos, Tendance Micro et Cisco averti que les criminels ransomware utilisaient des pilotes signés et malveillants pour tenter d'échapper aux outils antivirus et de détection et de réponse des terminaux (EDR).

Dans un article de blog publié aujourd'hui, Sophos André Brandt a écrit Sophos a identifié 133 fichiers de pilotes Windows malveillants signés numériquement depuis avril 2021, et j'ai trouvé que 100 d'entre eux étaient en fait signés par Microsoft. Microsoft dit aujourd'hui, il prend des mesures pour s'assurer que ces fichiers de pilotes malveillants ne peuvent plus s'exécuter sur les ordinateurs Windows.

Comme l'a noté KrebsOnSecurity dans l'article du mois dernier sur la signature de logiciels malveillants en tant que service, les certificats de signature de code sont censés aider à authentifier l'identité des éditeurs de logiciels et fournir une assurance cryptographique qu'un logiciel signé n'a pas été modifié ou altéré. Ces deux qualités rendent les certificats de signature de code volés ou mal acquis attrayants pour les groupes cybercriminels, qui apprécient leur capacité à ajouter de la furtivité et de la longévité aux logiciels malveillants.

Pour examiner de plus près les correctifs publiés par Microsoft aujourd'hui, consultez le résumé du Patch Tuesday toujours approfondi depuis le Centre de Tempête SANS Internet. Et ce n'est pas une mauvaise idée de suspendre la mise à jour pendant quelques jours jusqu'à ce que Microsoft règle les problèmes dans les mises à jour: AskWoody.com a généralement la vérité sur tous les correctifs qui peuvent causer des problèmes aux utilisateurs de Windows.

Et comme toujours, pensez à sauvegarder votre système ou au moins vos documents et données importants avant d'appliquer les mises à jour du système. Si vous rencontrez des problèmes avec ces mises à jour, veuillez déposer une note à ce sujet ici dans les commentaires.



>>Plus