Faille 0-day Follina : Microsoft déploie un patch à installer en urgence

Alexandre Schmid
Publié le 15 juin 2022 à 12h03
© slyellow / Shutterstock
© slyellow / Shutterstock

Microsoft nous aura fait attendre, mais le patch de sécurité qui corrige la vulnérabilité Follina, présente sur toutes les versions de Windows, est enfin disponible.

Activement exploitée par des pirates, la faille 0-day Follina, dont on parle beaucoup au sein de l'écosystème de Microsoft depuis plusieurs semaines, est enfin corrigée.

Le Patch Tuesday de juin 2022 corrige Follina

Pour être protégé, il faut installer la dernière mise à jour de sécurité déployée sur Windows, qui fait partie de la fournée du Patch Tuesday du mois de juin. « Microsoft recommande vivement aux utilisateurs d'installer les mises à jour pour être entièrement protégés contre la vulnérabilité. Les clients dont les systèmes sont configurés pour recevoir des mises à jour automatiques n'ont pas besoin de prendre d'autres mesures », fait savoir la firme de Redmond.

La vulnérabilité Follina, aussi connue sous l'appellation CVE-2022-30190, nécessite l'ouverture d'un document Word vérolé. Il va récupérer sur un serveur distant un fichier HTML qui contient le code malveillant. Celui-ci est ensuite exécuté par une ligne de commande PowerShell en passant par l'outil de diagnostic du support de Windows. La désactivation des macros ne permet pas se prémunir contre cette attaque.

Follina a été utilisée pour cibler des agences gouvernementales américaines et européennes. La faille permet de propager des spywares, des chevaux de Troie bancaires ou des malwares capables de supprimer des données.

Trois autres vulnérabilités critiques

La mise à jour corrige en tout 55 vulnérabilités. Outre Follina, trois autres failles de niveau critique ont été patchées. Elles peuvent laisser des hackers exécuter du code à distance sur la machine, mais aucune d'entre elles n'a été activement exploitée, d'après Microsoft.

La plus sévère est la CVE-2022-30136, qui a reçu un score de gravité de 9,8/10. Elle exploite une vulnérabilité dans le système de fichiers en réseau.

La deuxième, CVE-2022-30163, concerne Hyper-V, le système de virtualisation fondé sur un hyperviseur 64 bits de Windows. Émargeant à 8,5/10, elle est assez complexe à réaliser, mais peut causer des ravages. À cause d'elle, un pirate pourrait basculer d'une machine virtuelle invitée à l'hôte.

La dernière, CVE-2022-30139, était présente dans le code du protocole LDAP (Lightweight Directory Access Protocol), utile pour lire et écrire dans Active Directory. Elle obtient un score de 6,5/10. La plupart des systèmes ne sont pas sensibles à cette faille, car elle nécessite la modification de paramètres par défaut pour être exploitée.

Source : The Register

Alexandre Schmid
Par Alexandre Schmid

Gamer et tech enthusiast, j’ai fait de mes passions mon métier. Diplômé d’un Master en RNG sur Hearthstone. Rigole aux blagues d’Alexa.

Vous êtes un utilisateur de Google Actualités ou de WhatsApp ?
Suivez-nous pour ne rien rater de l'actu tech !
Commentaires (0)
Rejoignez la communauté Clubic
Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.
Commentaires (3)
Oldtimer

Moi je conseille qu’on revienne aux machine dactylographique :grin:.

Bon ça c’était la blague.

On n’a plus de firewall comme a l’ancienne ? Les trucs comme ZoneAlarm, Outpost Firwall etc ?

userresu

On a Windows Firewall maintenant !
Il y a même le pare-feu OpenOffice qui est disponible #Humour

sh1v4

Je n’ai jamais eu de souci avec les MAJ Windows… avant celle-ci ! :sweat_smile:
Plus moyen d’utiliser mon PC comme HotSpot Wifi avec KB5014699. Mais évidemment, une fois désinstallée, tout refonctionne comme avant ! :sunglasses:
Il n’y a plus qu’à attendre la mise à jour du patch du patch… :roll_eyes: