Sorti il y a près de deux semaines, le nouveau système d'exploitation Windows 10 a reçu cette semaine sa première série mensuelle de correctifs de sécurité. Cinq d’entre eux concernent le système Windows 10 proprement dit et un correctif est destiné au nouveau navigateur Edge de Windows 10. Au total, le Patch Tuesday du mois d’août corrige 14 vulnérabilités du nouveau système. Trois vulnérabilités sont qualifiées de critiques, ce qui signifie qu'elles doivent être corrigées le plus rapidement possible. En général, comme pour toutes les versions supportées de Windows, un avis contient tous les correctifs d’un même produit logiciel.
Selon Wolfgang Kandek, directeur de la technologie (CTO) de l’entreprise de sécurité informatique Qualys, « Windows 10 a été conçu pour la sécurité et l’OS semble démarrer sur de bonnes bases ». Il a calculé que ce mois-ci, 40 % des correctifs génériques destinés à Windows concernaient Windows 10. Comparativement, au cours des deux premiers mois après la sortie de Windows 8, 60 % de tous les correctifs génériques de Windows émis par Microsoft étaient destinés au nouvel OS.
Une mise à jour pour une faille Office exploitée
Référencés MS15-079, MS15-80 et MS15-81, les trois bulletins critiques du mois d’août corrigent des vulnérabilités dans Windows, Internet Explorer et Microsoft Office. Le bulletin critique pour Office, MS15-081, est une rareté, dans le sens où Microsoft n’a quasiment jamais délivré de bulletins critiques pour sa suite logicielle. Le patch corrige une faille qui pourrait permettre à un attaquant de prendre le contrôle de la machine en incitant l'utilisateur à ouvrir un document Word malveillant. Selon Microsoft, cette faille est déjà exploitée par des attaquants.
« D'autres vulnérabilités, qui ne sont pas qualifiées de critiques, devraient néanmoins retenir rapidement l’attention des administrateurs », conseille le CTO. L’une, référencée MS15-085, pourrait permettre à un attaquant d'utiliser une clé USB pour s’introduire dans un système : le code malveillant inscrit sur le lecteur peut être activé lorsque la clef est connectée à un ordinateur. Cette vulnérabilité est également déjà exploitée par des attaquants. Un autre bulletin, portant la référence MS15-083, pourrait avoir une importance critique pour les utilisateurs sous Windows 2008 ou Windows Vista. « Les boutiques en ligne qui utilisent ce logiciel pour gérer les services de partage de fichiers en réseau avec le protocole SMB (Small Message Block) devraient appliquer ce correctif dès que possible », recommande encore Wolfgang Kandek.
Commentaire