Mise à jour critique d'octobre 2020 pour vos Windows

Mise à jour critique d'octobre 2020 pour vos Windows

⚠️ Le blog a été déplacé vers le site Patrowl, vous serez redirigé automatiquement dans 3 secondes, sinon cliquez sur ce lien : https://patrowl.io/mise-a-jour-critique-doctobre-2020-pour-vos-windows/
👍 Vous y retrouverez toutes les nouvelles publications

Bonjour à tous,

Microsoft a publié hier son bulletin de sécurité concernant ses systèmes d'exploitation.

Celui-ci a de particulier que deux vulnérabilités sont particulièrement critiques :

  • CVE-2020-16898, touchant le protocole ICMPv6, activé par défaut sur tous les systèmes et rarement désactivé
  • CVE-2020-16952, touchant Sharepoint  et publiée (à priori) en dehors de ce bulletin.

CVE-2020-16898 / ICMPv6 (nommée Bad Neighbor)

Il s'agit d'une vulnérabilité de dépassement de tampon permettant d'exécuter du code à distance, sans authentification (c'est de l'ICMP 😉) sur une cible et d'en prendre le contrôle.

Il est donc particulièrement important de mettre à jour, ou d'à minima bloquer ICMPv6 sur le firewall local ou sur les firewalls réseau. Dans des cas que j'ai pu tester, certains firewall supportant mal ICMPv6 laissent passer ces paquets, les rendant inopérants.

La RedTeam interne de Microsoft dispose d'un PoC privé fonctionnel et je suppose donc que d'autres équipes disposent également d'un code d'exploitation fonctionnel car l'article de McAfee est assez détaillée et le correctif étant sorti, il a déjà été analysé pour en comprendre son comportement.

Les articles sur le sujet :

CVE-2020-16952 / SharePoint

Il d'agit d'une vulnérabilité touchant le logiciel de gestion de convenu web SharePoint et permettant de prendre le contrôle d'un serveur à distance mais après authentification.

Il est important de mettre à jour car un code d'exploitation a été publié hier :

Il est à noter que beaucoup d’autres vulnérabilités sont également assez critiques comme :

Bon courage à tous dans la gestion de vos correctifs de sécurité et comme d’habitude, voici un exemple de processus de de gestion des vulnérabilités :

Sinon, plus simplement : vous  appliquez en urgence ces mises à jour partout 😉.