Microsoft publie des correctifs pour corriger deux bogues de sécurité «critiques» dans la bibliothèque de codecs Windows

Microsoft / Microsoft publie des correctifs pour corriger deux bogues de sécurité «critiques» dans la bibliothèque de codecs Windows 2 minutes de lecture Windows 10 build 19613 a signalé des bogues

Windows 10



Microsoft a publié des correctifs pour deux vulnérabilités de sécurité dans la bibliothèque de codecs Windows 10. Ces correctifs font partie des mises à jour non planifiées et sont obligatoires. Ils corrigent deux failles de sécurité avec les capacités RCE (Remote Code Execution). Les failles affectent à la fois les versions client et serveur de Windows 10.

Microsoft a publié des détails sur deux problèmes de sécurité récemment découverts dans la bibliothèque Windows Codec. Les failles de sécurité ont été trouvées dans la manière dont la bibliothèque «gère les objets en mémoire». Classées comme critiques et importantes, les vulnérabilités de sécurité pourraient potentiellement permettre à des attaquants distants de prendre le contrôle complet de l'ordinateur victime.



Microsoft corrige en silence deux vulnérabilités de sécurité étiquetées «critiques» et «importantes» avec un potentiel RCE:

Microsoft a confirmé que les problèmes de sécurité avaient été marqués et suivis comme ' CVE-2020-1425 ' et ' CVE-2020-1457 «. Ces failles de sécurité résidaient dans les deux codecs d'image les plus courants «HEIF» et «HEVC». La société a défini les vulnérabilités comme une vulnérabilité d'exécution de code à distance avec la gravité Critical et Important.



Les versions non sécurisées étaient incluses dans le système d'exploitation Windows 10 depuis Windows 10 version 1709 et pouvaient également être trouvées dans certaines versions de Windows Server. De plus, les failles existaient dans toutes les versions de Windows 10 publiées après la v1709, y compris les versions 32 bits, 64 bits et ARM. Dans le cas de Windows 10 Server, les versions concernées étaient l'installation de Windows Server 2019 et Windows Server version 2004 Core.

Microsoft assure qu'aucune des failles de sécurité n'a été exploitée à l'état sauvage. En d'autres termes, la société prétend avoir corrigé et corrigé les vulnérabilités avant qu'une agence malveillante ne puisse tirer parti des failles de sécurité. Soit dit en passant, ces failles de sécurité seraient simples à exploiter. Un attaquant devait simplement créer un fichier image spécialement conçu et le faire ouvrir sur un système cible pour exploiter la vulnérabilité.



Aucune protection de sécurité contre les failles de sécurité dans la bibliothèque de codecs Windows, mais des mises à jour obligatoires en cours de route:

Il n'y avait aucune solution de contournement ou atténuation des risques de sécurité. Cependant, ils n'étaient pas nécessaires car Microsoft a créé une mise à jour qui doit être installée sur les appareils Windows 10 et Windows 10 Server pour corriger le problème et protéger les systèmes contre de futurs exploits potentiels.

Microsoft a exclu une mise à jour de routine ou non planifiée pour remédier aux failles de sécurité. La mise à jour est transmise aux appareils via une mise à jour du Microsoft Store. La société note que les mises à jour arriveront automatiquement sur les appareils Windows 10 et que les utilisateurs du système d'exploitation n'ont pas besoin de prendre de mesures à cet égard. Les administrateurs peuvent ouvrir l'application Microsoft Store manuellement, sélectionner Menu> Téléchargements et mises à jour, puis cliquer sur le bouton «Obtenir les mises à jour» pour exécuter une recherche manuelle des mises à jour. Cela devrait accélérer l'installation des correctifs.

Mots clés Microsoft