C'est une avalanche de failles que Microsoft a patché en ce premier mois d'été. En tout, 78 correctifs ont en effet été proposés concernant une batterie de systèmes, applications et produits dont Windows, Internet Explorer et Edge, Office et Services Web Apps, mais aussi Azure, .NET Framework, SQL Server et Visual Studio. Parmi les vulnérabilités identifiées, 15 ont été classées critiques et 62 importantes et une seule bénéficie du grade modéré.
Deux failles méritent un détour car exploitées en ce moment, à savoir les CVE-2019-0880 et CVE-2019-1132. La première est relative à un bogue d'élévation de privilège dans splwow64, l'hôte du pilote d'impression pour les applications 32 bits. « Microsoft indique que cela est activement exploité, mais uniquement sur des systèmes plus anciens », précisent les chercheurs de la Zero Day Initiative. « Si elle est exploité avec succès, un attaquant pourrait passer d'intégrité faible à moyenne. Si vous ne pouvez pas déployer le correctif immédiatement, vous devriez pouvoir atténuer cette vulnérabilité en désactivant le spooler d’impression. »
6 vulnérabilités documentées corrigées par Microsoft
Le second exploit, concerne aussi cet hôte d'impression mais cette fois au niveau du noyau Windows. « Un attaquant ayant accès à un système affecté pourrait utiliser cette vulnérabilité pour exécuter son code avec des privilèges au niveau du noyau. Ce type de bogue est souvent utilisé par les logiciels malveillants pour rester résident sur un système. Encore une fois, Microsoft n’indique pas dans quelle mesure cela est utilisé, mais cela semble être plus ciblé pour le moment. »
Parmi les autres annonces de Microsoft, on retiendra 6 vulnérabilités qui ont été détaillées ces derniers jours/semaines sans toutefois faire l'objet d'un exploit public. Il s'agit des CVE-2019-0865 (déni de service dans SymCrypt), CVE-2018-15664 (élévation de privilège dans Docker), CVE-2019-0962 (élévation de privilège dans Azure), CVE-2019-1068 (exécution de code distant dans SQL Server) et la CVE-2019-1129 (élévation de privilège dans Windows). « Parmi les autres correctifs notables de ce mois figurent des mises à jour pour résoudre deux bogues distincts sur le serveur DNS Windows. Le premier est un DoS distant atteint via une requête spécialement conçue, mais le serveur doit être configuré pour utiliser la journalisation analytique DNS pour que l'attaque réussisse. L'autre est une élévation de privilèges locale (LPE) via le service de résolveur de la mise en cache DNS (dnsrlvr.dll) », prévient également Zero Day Initiative.