Microsoft a publié mardi le premier lot de correctifs de sécurité pour 2021 avec des correctifs pour 83 vulnérabilités de sécurité documentées, y compris un bogue « critique » dans le produit de sécurité Defender qui est activement exploité.

Les experts en sécurité exhortent le personnel d’intervention en matière de sécurité à accorder une attention particulière à CVE-2021-1647, qui décrit une faille d’exécution de code à distance dans Microsoft Defender, le produit anti-malware phare de la société.

La mise à jour de Microsoft Defender est accompagnée d’un avertissement «exploitation détectée» et a été expédiée via Microsoft Malware Protection Engine, un utilitaire utilisé pour nettoyer les restes d’attaques de logiciels malveillants connues.

«Les meilleures pratiques recommandent aux clients de vérifier régulièrement si la distribution de logiciels, comme le déploiement automatique des mises à jour de Microsoft Malware Protection Engine et des définitions de logiciels malveillants, fonctionne comme prévu dans leur environnement», a exhorté la société.

Microsoft n’a pas fourni de détails sur les attaques actives, mais il y a des spéculations informées selon lesquelles elles sont liées aux violations de la chaîne d’approvisionnement de SolarWindows.

Sur les 83 vulnérabilités documentées pour janvier, 10 sont classées «critiques», la cote de gravité la plus élevée de Microsoft. Les autres sont jugés « importants » en raison du risque d’exécution de code, de divulgation d’informations ou d’attaques par déni de service.

Le lot de correctifs de janvier couvre de graves failles de sécurité dans Microsoft Office, Microsoft Office Services et Web Apps, Microsoft WIndows, Visual Studio, .Net Core et Azure.

Selon Dustin Childs, une recherche qui suit les mises à jour de sécurité pour ZDI, le bogue majeur du moteur de protection contre les logiciels malveillants Microsoft peut déjà être corrigé lorsque le moteur se met à jour automatiquement si nécessaire. « Cependant, si vos systèmes ne sont pas connectés à Internet, vous devrez appliquer manuellement le correctif. Bien que Microsoft n’indique pas l’ampleur des attaques actives, il est certainement possible que cela soit lié à …

Voir la source de cette publication