mercredi 8 septembre 2021
Celle-ci affecte le composant MSHTML utilisé par ActiveX. Un attaquant peut obtenir une exécution de code arbitraire à distance en envoyant un fichier Office piégé.
Cette exécution de code s’effectue avec les niveaux de privilèges de l’utilisateur ayant ouvert le document.
Aucun correctif n’est disponible.
Microsoft indique également que cette vulnérabilité est activement exploitée dans le cadre d’attaques ciblées.
CONTOURNEMENT PROVISOIRE
https://www.cert.ssi.gouv.fr/alerte/CERTFR-2021-ALE-019/
Comment protéger votre entreprise de la vulnérabilité CVE-2021-40444 :
Microsoft a promis d’effectuer des recherches et de publier officiellement un patch si besoin. Cela étant dit, ce correctif ne devrait pas être disponible avant le 14 septembre, lors du Patch Tuesday. Dans des circonstances normales, l’entreprise ne communiquerait pas une vulnérabilité avant de l’avoir corrigée, mais comme les cybercriminels exploitent déjà CVE-2021-40444, Microsoft recommande d’utiliser immédiatement une solution temporaire.
Il s’agit d’interdire l’installation de tout nouveau contrôle ActiveX, ce que vous pouvez faire en ajoutant quelques clés au registre du système. Microsoft explique en détail cette vulnérabilité et propose même une solution dans la section Workarounds (et comment y mettre un terme une fois que le bug aura été corrigé). Selon Microsoft, cette astuce ne devrait pas affecter la performance des contrôles ActiveX déjà installés.
Quant à nous, nous vous conseillons :
Lire l’intégralité de l’article sur :
Les solutions Kaspersky protègent contre les attaques exploitant la vulnérabilité mentionnée.
Les noms de détection possibles sont :
Les experts de Kaspersky suivent de près la situation et améliorent les mécanismes de détection contre cette vulnérabilité en utilisant les composants Behavior Detection et Exploit Prevention.
De multiples vulnérabilités ont été découvertes dans Mozilla Firefox. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-682/
De multiples vulnérabilités ont été découvertes dans Mozilla Thunderbird. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique de sécurité.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-683/
Android toutes versions sans le correctif du 07 septembre 2021
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-684/
Celle-ci affecte le composant MSHTML utilisé par ActiveX. Un attaquant peut obtenir une exécution de code arbitraire à distance en envoyant un fichier Office piégé.
Cette exécution de code s’effectue avec les niveaux de privilèges de l’utilisateur ayant ouvert le document.
Aucun correctif n’est disponible.
Microsoft indique également que cette vulnérabilité est activement exploitée dans le cadre d’attaques ciblées.
CONTOURNEMENT PROVISOIRE
https://www.cert.ssi.gouv.fr/alerte/CERTFR-2021-ALE-019/
Comment protéger votre entreprise de la vulnérabilité CVE-2021-40444 :
Microsoft a promis d’effectuer des recherches et de publier officiellement un patch si besoin. Cela étant dit, ce correctif ne devrait pas être disponible avant le 14 septembre, lors du Patch Tuesday. Dans des circonstances normales, l’entreprise ne communiquerait pas une vulnérabilité avant de l’avoir corrigée, mais comme les cybercriminels exploitent déjà CVE-2021-40444, Microsoft recommande d’utiliser immédiatement une solution temporaire.
Il s’agit d’interdire l’installation de tout nouveau contrôle ActiveX, ce que vous pouvez faire en ajoutant quelques clés au registre du système. Microsoft explique en détail cette vulnérabilité et propose même une solution dans la section Workarounds (et comment y mettre un terme une fois que le bug aura été corrigé). Selon Microsoft, cette astuce ne devrait pas affecter la performance des contrôles ActiveX déjà installés.
Quant à nous, nous vous conseillons :
Lire l’intégralité de l’article sur :
Les solutions Kaspersky protègent contre les attaques exploitant la vulnérabilité mentionnée.
Les noms de détection possibles sont :
Les experts de Kaspersky suivent de près la situation et améliorent les mécanismes de détection contre cette vulnérabilité en utilisant les composants Behavior Detection et Exploit Prevention.
De multiples vulnérabilités ont été découvertes dans Mozilla Firefox. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-682/
De multiples vulnérabilités ont été découvertes dans Mozilla Thunderbird. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique de sécurité.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-683/
Android toutes versions sans le correctif du 07 septembre 2021
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-684/
Celle-ci affecte le composant MSHTML utilisé par ActiveX. Un attaquant peut obtenir une exécution de code arbitraire à distance en envoyant un fichier Office piégé.
Cette exécution de code s’effectue avec les niveaux de privilèges de l’utilisateur ayant ouvert le document.
Aucun correctif n’est disponible.
Microsoft indique également que cette vulnérabilité est activement exploitée dans le cadre d’attaques ciblées.
CONTOURNEMENT PROVISOIRE
https://www.cert.ssi.gouv.fr/alerte/CERTFR-2021-ALE-019/
Comment protéger votre entreprise de la vulnérabilité CVE-2021-40444 :
Microsoft a promis d’effectuer des recherches et de publier officiellement un patch si besoin. Cela étant dit, ce correctif ne devrait pas être disponible avant le 14 septembre, lors du Patch Tuesday. Dans des circonstances normales, l’entreprise ne communiquerait pas une vulnérabilité avant de l’avoir corrigée, mais comme les cybercriminels exploitent déjà CVE-2021-40444, Microsoft recommande d’utiliser immédiatement une solution temporaire.
Il s’agit d’interdire l’installation de tout nouveau contrôle ActiveX, ce que vous pouvez faire en ajoutant quelques clés au registre du système. Microsoft explique en détail cette vulnérabilité et propose même une solution dans la section Workarounds (et comment y mettre un terme une fois que le bug aura été corrigé). Selon Microsoft, cette astuce ne devrait pas affecter la performance des contrôles ActiveX déjà installés.
Quant à nous, nous vous conseillons :
Lire l’intégralité de l’article sur :
Les solutions Kaspersky protègent contre les attaques exploitant la vulnérabilité mentionnée.
Les noms de détection possibles sont :
Les experts de Kaspersky suivent de près la situation et améliorent les mécanismes de détection contre cette vulnérabilité en utilisant les composants Behavior Detection et Exploit Prevention.
De multiples vulnérabilités ont été découvertes dans Mozilla Firefox. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-682/
De multiples vulnérabilités ont été découvertes dans Mozilla Thunderbird. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique de sécurité.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-683/
Android toutes versions sans le correctif du 07 septembre 2021
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-684/