Twitter
Twitter
Facebook
Kaspersky Partner
Twitter
Facebook
Kaspersky Partner

Vulnérabilités - Incidents

Vulnérabilité dans #Microsoft #Windows CVE-2021-40444, #Mozilla #Firefox 92, #Mozilla #Thunderbird 91.1, #Google #Android


mercredi 8 septembre 2021

Celle-ci affecte le composant MSHTML utilisé par ActiveX. Un attaquant peut obtenir une exécution de code arbitraire à distance en envoyant un fichier Office piégé.

Cette exécution de code s’effectue avec les niveaux de privilèges de l’utilisateur ayant ouvert le document.

Aucun correctif n’est disponible.

Microsoft indique également que cette vulnérabilité est activement exploitée dans le cadre d’attaques ciblées.

  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows RT 8.1
  • Windows 8.1 pour systèmes x64
  • Windows 8.1 pour systèmes 32 bits
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2016
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows Server, version 20H2 (Server Core Installation)
  • Windows 10 Version 20H2 pour systèmes ARM64
  • Windows 10 Version 20H2 pour systèmes 32 bits
  • Windows 10 Version 20H2 pour systèmes x64
  • Windows Server, version 2004 (Server Core installation)
  • Windows 10 Version 2004 pour systèmes x64
  • Windows 10 Version 2004 pour systèmes ARM64
  • Windows 10 Version 2004 pour systèmes 32 bits
  • Windows Server 2022 (Server Core installation)
  • Windows Server 2022
  • Windows 10 Version 21H1 pour systèmes 32 bits
  • Windows 10 Version 21H1 pour systèmes ARM64
  • Windows 10 Version 21H1 pour systèmes x64
  • Windows 10 Version 1909 pour systèmes ARM64
  • Windows 10 Version 1909 pour systèmes x64
  • Windows 10 Version 1909 pour systèmes 32 bits
  • Windows Server 2019 (Server Core installation)
  • Windows Server 2019
  • Windows 10 Version 1809 pour systèmes ARM64
  • Windows 10 Version 1809 pour systèmes x64
  • Windows 10 Version 1809 pour systèmes 32 bits

CONTOURNEMENT PROVISOIRE

  • Dans son avis, Microsoft propose une mesure de contournement en attendant la sortie du correctif.
  • La modification du registre proposée empêche l’installation de nouveaux contrôles ActiveX. Celle-ci est réversible.

https://www.cert.ssi.gouv.fr/alerte/CERTFR-2021-ALE-019/


Comment protéger votre entreprise de la vulnérabilité CVE-2021-40444

Microsoft a promis d’effectuer des recherches et de publier officiellement un patch si besoin. Cela étant dit, ce correctif ne devrait pas être disponible avant le 14 septembre, lors du Patch Tuesday. Dans des circonstances normales, l’entreprise ne communiquerait pas une vulnérabilité avant de l’avoir corrigée, mais comme les cybercriminels exploitent déjà CVE-2021-40444, Microsoft recommande d’utiliser immédiatement une solution temporaire.

Il s’agit d’interdire l’installation de tout nouveau contrôle ActiveX, ce que vous pouvez faire en ajoutant quelques clés au registre du système. Microsoft explique en détail cette vulnérabilité et propose même une solution dans la section Workarounds (et comment y mettre un terme une fois que le bug aura été corrigé). Selon Microsoft, cette astuce ne devrait pas affecter la performance des contrôles ActiveX déjà installés.

Quant à nous, nous vous conseillons :

  • D’installer une solution de sécurité au niveau de la passerelle de votre messagerie professionnelle ou de renforcer les mécanismes de sécurité standards de Microsoft Office 365 pour protéger votre boîte de réception contre les attaques ;
  • D’équiper tous les ordinateurs de vos employés de solutions de sécurité capables de détecter l’exploitation d’une vulnérabilité ;
  • De former régulièrement vos employés pour qu’ils connaissent les cybermenaces modernes et de leur rappeler de ne pas ouvrir les documents envoyés par un expéditeur inconnu, et encore moins d’activer la modification, sauf si cela est absolument nécessaire.

Lire l’intégralité de l’article sur :

Les solutions Kaspersky protègent contre les attaques exploitant la vulnérabilité mentionnée.

Les noms de détection possibles sont :

  • HEUR:Trojan.MSOffice.Agent.gen
  • PDM:Exploit.Win32.Generic
  • HEUR:Exploit.MSOffice.CVE-2021-40444.a

Les experts de Kaspersky suivent de près la situation et améliorent les mécanismes de détection contre cette vulnérabilité en utilisant les composants Behavior Detection et Exploit Prevention.


De multiples vulnérabilités ont été découvertes dans Mozilla Firefox. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

  • Firefox versions antérieures à 92
  • Firefox ESR versions antérieures à 78.14
  • Firefox ESR versions 9x.x antérieures à 91.1

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-682/


De multiples vulnérabilités ont été découvertes dans Mozilla Thunderbird. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique de sécurité.

  • Thunderbird versions 91.x antérieures à 91.1
  • Thunderbird versions 78.x antérieures à 78.14

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-683/


Android toutes versions sans le correctif du 07 septembre 2021

  • Non spécifié par l’éditeur
  • Exécution de code arbitraire à distance
  • Déni de service à distance
  • Atteinte à la confidentialité des données
  • Élévation de privilèges

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-684/


 

Visits: 15

Vulnérabilité dans #Microsoft #Windows CVE-2021-40444, #Mozilla #Firefox 92, #Mozilla #Thunderbird 91.1, #Google #Android

Celle-ci affecte le composant MSHTML utilisé par ActiveX. Un attaquant peut obtenir une exécution de code arbitraire à distance en envoyant un fichier Office piégé.

Cette exécution de code s’effectue avec les niveaux de privilèges de l’utilisateur ayant ouvert le document.

Aucun correctif n’est disponible.

Microsoft indique également que cette vulnérabilité est activement exploitée dans le cadre d’attaques ciblées.

  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows RT 8.1
  • Windows 8.1 pour systèmes x64
  • Windows 8.1 pour systèmes 32 bits
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2016
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows Server, version 20H2 (Server Core Installation)
  • Windows 10 Version 20H2 pour systèmes ARM64
  • Windows 10 Version 20H2 pour systèmes 32 bits
  • Windows 10 Version 20H2 pour systèmes x64
  • Windows Server, version 2004 (Server Core installation)
  • Windows 10 Version 2004 pour systèmes x64
  • Windows 10 Version 2004 pour systèmes ARM64
  • Windows 10 Version 2004 pour systèmes 32 bits
  • Windows Server 2022 (Server Core installation)
  • Windows Server 2022
  • Windows 10 Version 21H1 pour systèmes 32 bits
  • Windows 10 Version 21H1 pour systèmes ARM64
  • Windows 10 Version 21H1 pour systèmes x64
  • Windows 10 Version 1909 pour systèmes ARM64
  • Windows 10 Version 1909 pour systèmes x64
  • Windows 10 Version 1909 pour systèmes 32 bits
  • Windows Server 2019 (Server Core installation)
  • Windows Server 2019
  • Windows 10 Version 1809 pour systèmes ARM64
  • Windows 10 Version 1809 pour systèmes x64
  • Windows 10 Version 1809 pour systèmes 32 bits

CONTOURNEMENT PROVISOIRE

  • Dans son avis, Microsoft propose une mesure de contournement en attendant la sortie du correctif.
  • La modification du registre proposée empêche l’installation de nouveaux contrôles ActiveX. Celle-ci est réversible.

https://www.cert.ssi.gouv.fr/alerte/CERTFR-2021-ALE-019/


Comment protéger votre entreprise de la vulnérabilité CVE-2021-40444

Microsoft a promis d’effectuer des recherches et de publier officiellement un patch si besoin. Cela étant dit, ce correctif ne devrait pas être disponible avant le 14 septembre, lors du Patch Tuesday. Dans des circonstances normales, l’entreprise ne communiquerait pas une vulnérabilité avant de l’avoir corrigée, mais comme les cybercriminels exploitent déjà CVE-2021-40444, Microsoft recommande d’utiliser immédiatement une solution temporaire.

Il s’agit d’interdire l’installation de tout nouveau contrôle ActiveX, ce que vous pouvez faire en ajoutant quelques clés au registre du système. Microsoft explique en détail cette vulnérabilité et propose même une solution dans la section Workarounds (et comment y mettre un terme une fois que le bug aura été corrigé). Selon Microsoft, cette astuce ne devrait pas affecter la performance des contrôles ActiveX déjà installés.

Quant à nous, nous vous conseillons :

  • D’installer une solution de sécurité au niveau de la passerelle de votre messagerie professionnelle ou de renforcer les mécanismes de sécurité standards de Microsoft Office 365 pour protéger votre boîte de réception contre les attaques ;
  • D’équiper tous les ordinateurs de vos employés de solutions de sécurité capables de détecter l’exploitation d’une vulnérabilité ;
  • De former régulièrement vos employés pour qu’ils connaissent les cybermenaces modernes et de leur rappeler de ne pas ouvrir les documents envoyés par un expéditeur inconnu, et encore moins d’activer la modification, sauf si cela est absolument nécessaire.

Lire l’intégralité de l’article sur :

Les solutions Kaspersky protègent contre les attaques exploitant la vulnérabilité mentionnée.

Les noms de détection possibles sont :

  • HEUR:Trojan.MSOffice.Agent.gen
  • PDM:Exploit.Win32.Generic
  • HEUR:Exploit.MSOffice.CVE-2021-40444.a

Les experts de Kaspersky suivent de près la situation et améliorent les mécanismes de détection contre cette vulnérabilité en utilisant les composants Behavior Detection et Exploit Prevention.


De multiples vulnérabilités ont été découvertes dans Mozilla Firefox. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

  • Firefox versions antérieures à 92
  • Firefox ESR versions antérieures à 78.14
  • Firefox ESR versions 9x.x antérieures à 91.1

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-682/


De multiples vulnérabilités ont été découvertes dans Mozilla Thunderbird. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique de sécurité.

  • Thunderbird versions 91.x antérieures à 91.1
  • Thunderbird versions 78.x antérieures à 78.14

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-683/


Android toutes versions sans le correctif du 07 septembre 2021

  • Non spécifié par l’éditeur
  • Exécution de code arbitraire à distance
  • Déni de service à distance
  • Atteinte à la confidentialité des données
  • Élévation de privilèges

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-684/


 

Visits: 15

Vulnérabilité dans #Microsoft #Windows CVE-2021-40444, #Mozilla #Firefox 92, #Mozilla #Thunderbird 91.1, #Google #Android

Celle-ci affecte le composant MSHTML utilisé par ActiveX. Un attaquant peut obtenir une exécution de code arbitraire à distance en envoyant un fichier Office piégé.

Cette exécution de code s’effectue avec les niveaux de privilèges de l’utilisateur ayant ouvert le document.

Aucun correctif n’est disponible.

Microsoft indique également que cette vulnérabilité est activement exploitée dans le cadre d’attaques ciblées.

  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows RT 8.1
  • Windows 8.1 pour systèmes x64
  • Windows 8.1 pour systèmes 32 bits
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2016
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows Server, version 20H2 (Server Core Installation)
  • Windows 10 Version 20H2 pour systèmes ARM64
  • Windows 10 Version 20H2 pour systèmes 32 bits
  • Windows 10 Version 20H2 pour systèmes x64
  • Windows Server, version 2004 (Server Core installation)
  • Windows 10 Version 2004 pour systèmes x64
  • Windows 10 Version 2004 pour systèmes ARM64
  • Windows 10 Version 2004 pour systèmes 32 bits
  • Windows Server 2022 (Server Core installation)
  • Windows Server 2022
  • Windows 10 Version 21H1 pour systèmes 32 bits
  • Windows 10 Version 21H1 pour systèmes ARM64
  • Windows 10 Version 21H1 pour systèmes x64
  • Windows 10 Version 1909 pour systèmes ARM64
  • Windows 10 Version 1909 pour systèmes x64
  • Windows 10 Version 1909 pour systèmes 32 bits
  • Windows Server 2019 (Server Core installation)
  • Windows Server 2019
  • Windows 10 Version 1809 pour systèmes ARM64
  • Windows 10 Version 1809 pour systèmes x64
  • Windows 10 Version 1809 pour systèmes 32 bits

CONTOURNEMENT PROVISOIRE

  • Dans son avis, Microsoft propose une mesure de contournement en attendant la sortie du correctif.
  • La modification du registre proposée empêche l’installation de nouveaux contrôles ActiveX. Celle-ci est réversible.

https://www.cert.ssi.gouv.fr/alerte/CERTFR-2021-ALE-019/


Comment protéger votre entreprise de la vulnérabilité CVE-2021-40444

Microsoft a promis d’effectuer des recherches et de publier officiellement un patch si besoin. Cela étant dit, ce correctif ne devrait pas être disponible avant le 14 septembre, lors du Patch Tuesday. Dans des circonstances normales, l’entreprise ne communiquerait pas une vulnérabilité avant de l’avoir corrigée, mais comme les cybercriminels exploitent déjà CVE-2021-40444, Microsoft recommande d’utiliser immédiatement une solution temporaire.

Il s’agit d’interdire l’installation de tout nouveau contrôle ActiveX, ce que vous pouvez faire en ajoutant quelques clés au registre du système. Microsoft explique en détail cette vulnérabilité et propose même une solution dans la section Workarounds (et comment y mettre un terme une fois que le bug aura été corrigé). Selon Microsoft, cette astuce ne devrait pas affecter la performance des contrôles ActiveX déjà installés.

Quant à nous, nous vous conseillons :

  • D’installer une solution de sécurité au niveau de la passerelle de votre messagerie professionnelle ou de renforcer les mécanismes de sécurité standards de Microsoft Office 365 pour protéger votre boîte de réception contre les attaques ;
  • D’équiper tous les ordinateurs de vos employés de solutions de sécurité capables de détecter l’exploitation d’une vulnérabilité ;
  • De former régulièrement vos employés pour qu’ils connaissent les cybermenaces modernes et de leur rappeler de ne pas ouvrir les documents envoyés par un expéditeur inconnu, et encore moins d’activer la modification, sauf si cela est absolument nécessaire.

Lire l’intégralité de l’article sur :

Les solutions Kaspersky protègent contre les attaques exploitant la vulnérabilité mentionnée.

Les noms de détection possibles sont :

  • HEUR:Trojan.MSOffice.Agent.gen
  • PDM:Exploit.Win32.Generic
  • HEUR:Exploit.MSOffice.CVE-2021-40444.a

Les experts de Kaspersky suivent de près la situation et améliorent les mécanismes de détection contre cette vulnérabilité en utilisant les composants Behavior Detection et Exploit Prevention.


De multiples vulnérabilités ont été découvertes dans Mozilla Firefox. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

  • Firefox versions antérieures à 92
  • Firefox ESR versions antérieures à 78.14
  • Firefox ESR versions 9x.x antérieures à 91.1

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-682/


De multiples vulnérabilités ont été découvertes dans Mozilla Thunderbird. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique de sécurité.

  • Thunderbird versions 91.x antérieures à 91.1
  • Thunderbird versions 78.x antérieures à 78.14

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-683/


Android toutes versions sans le correctif du 07 septembre 2021

  • Non spécifié par l’éditeur
  • Exécution de code arbitraire à distance
  • Déni de service à distance
  • Atteinte à la confidentialité des données
  • Élévation de privilèges

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-684/


 

Visits: 15