{"id":14512,"date":"2020-03-24T16:15:21","date_gmt":"2020-03-24T16:15:21","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=14512"},"modified":"2020-04-15T07:59:19","modified_gmt":"2020-04-15T07:59:19","slug":"windows-adobe-type-manager-vulnerability","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/windows-adobe-type-manager-vulnerability\/14512\/","title":{"rendered":"Plusieurs vuln\u00e9rabilit\u00e9s zero-day de la biblioth\u00e8que Adobe Type Manager touchent les syst\u00e8mes d&rsquo;exploitation Windows"},"content":{"rendered":"<p><strong>Article mis \u00e0 jour le 14 avril<\/strong><\/p>\n<p>Microsoft <a href=\"https:\/\/portal.msrc.microsoft.com\/fr-fr\/security-guidance\/advisory\/adv200006\" target=\"_blank\" rel=\"noopener nofollow\">a alert\u00e9<\/a> de deux nouvelles vuln\u00e9rabilit\u00e9s dans la biblioth\u00e8que Adobe Type manager. Selon les renseignements fournis par l\u2019entreprise, certains cybercriminels les exploitent d\u00e9j\u00e0 pour commettre des attaques cibl\u00e9es. Le 14 avril, Microsoft <a href=\"https:\/\/portal.msrc.microsoft.com\/fr-fr\/security-guidance\/advisory\/CVE-2020-1020\" target=\"_blank\" rel=\"noopener nofollow\">a publi\u00e9 plusieurs mises \u00e0 jour de s\u00e9curit\u00e9<\/a> qui corrigent ces vuln\u00e9rabilit\u00e9s.<\/p>\n<h2>Qu\u2019est-ce que la biblioth\u00e8que Adobe Type Manager et en quoi ce programme est-il vuln\u00e9rable ?<\/h2>\n<p>\u00c0 une certaine \u00e9poque, pour bien voir les polices Adobe sous Windows, vous deviez installer un logiciel suppl\u00e9mentaire\u00a0: Adobe Type manager. Ce n\u2019\u00e9tait pas vraiment pratique pour les utilisateurs finaux, et c\u2019est pourquoi Adobe a finalement communiqu\u00e9 les caract\u00e9ristiques propres \u00e0 ses formats. Windows a alors introduit les polices ad\u00e9quates dans ses syst\u00e8mes d\u2019exploitation. Voil\u00e0 \u00e0 quoi sert la <strong>biblioth\u00e8que Adobe Type Manager de Windows<\/strong>.<\/p>\n<p>Selon Microsoft, le probl\u00e8me vient de la fa\u00e7on dont la biblioth\u00e8que g\u00e8re les polices dans un format en particulier : le format PostScript Type 1 d\u2019Adobe. Un cybercriminel peut confectionner une police PostScript Type 1 d\u2019Adobe de fa\u00e7on qu\u2019il puisse ex\u00e9cuter un code arbitraire sur un dispositif Windows. Il existe plusieurs vecteurs d\u2019attaque permettant d\u2019exploiter cette vuln\u00e9rabilit\u00e9. Les escrocs peuvent, d\u2019une quelconque fa\u00e7on, convaincre la victime d\u2019ouvrir un document malveillant, ou tout simplement de le voir gr\u00e2ce au \u00ab\u00a0volet de visualisation\u00a0\u00bb (il s\u2019agit du volet syst\u00e8me et non d\u2019une fonction similaire de Microsoft Outlook pour les e-mails de vos clients).<\/p>\n<p>Les pirates informatiques peuvent aussi exploiter cette vuln\u00e9rabilit\u00e9 \u00e0 partir d\u2019une extension HTTP, connue comme <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/webdav-web-distributed-authoring-and-versioning\/\" target=\"_blank\" rel=\"noopener\">Web Distributed Authoring and Versioning (WebDAV)<\/a>, qui permet aux utilisateurs de modifier un document.<\/p>\n<p>Microsoft conseille de d\u00e9sactiver le service WebClient, qui vous permet d\u2019utiliser cette fonction, et souligne qu\u2019il s\u2019agit du <em>vecteur d\u2019attaque \u00e0 distance le plus probable<\/em>.<\/p>\n<h2>Quels syst\u00e8mes sont vuln\u00e9rables ?<\/h2>\n<p>La vuln\u00e9rabilit\u00e9 existe dans les 40 versions diff\u00e9rentes des syst\u00e8mes d\u2019exploitation Windows 10, Windows 7, Windows 8.1, Windows Server 2008, Windows Server 2012, Windows Server 2016 et Windows Server 2019. L\u2019avertissement de s\u00e9curit\u00e9 ADV200006 de Windows fournit la <a href=\"https:\/\/portal.msrc.microsoft.com\/fr-fr\/security-guidance\/advisory\/adv200006\" target=\"_blank\" rel=\"noopener nofollow\">liste compl\u00e8te des syst\u00e8mes vuln\u00e9rables<\/a>.<\/p>\n<p>D\u2019autre part, l\u2019entreprise explique que pour les syst\u00e8mes qui ex\u00e9cutent des versions prises en charge de Windows\u00a010, une attaque r\u00e9ussie ne pourrait entra\u00eener qu\u2019une ex\u00e9cution de code dans un contexte de sandbox AppContainer avec des privil\u00e8ges et fonctionnalit\u00e9s limit\u00e9s.<\/p>\n<p><strong>Mise \u00e0 jour : <em>Selon Microsoft, l\u2019exploitation de cette vuln\u00e9rabilit\u00e9 sous Windows 10 est improbable. L\u2019entreprise a m\u00eame r\u00e9duit la s\u00e9v\u00e9rit\u00e9 du probl\u00e8me, passant de \u00a0\u00bb\u00a0critique\u00a0\u00a0\u00bb \u00e0 \u00a0\u00bb\u00a0important\u00a0\u00ab\u00a0, et d\u00e9conseille aux utilisateurs d\u2019utiliser une solution de contournement. De plus, Microsoft souligne que les attaques cibl\u00e9es s\u2019en prennent principalement aux syst\u00e8mes sous Windows 7.<\/em><\/strong><\/p>\n<h2>Existe-t-il un patch ?<\/h2>\n<p>Le 14 avril, Microsoft a publi\u00e9 plusieurs mises \u00e0 jour de s\u00e9curit\u00e9 qui corrigent ces vuln\u00e9rabilit\u00e9s.<\/p>\n<h2>Que faire ?<\/h2>\n<p>En ce qui nous concerne, nous vous conseillons d\u2019utiliser une solution de s\u00e9curit\u00e9 fiable pour prot\u00e9ger votre adresse e-mail (puisqu\u2019il s\u2019agit de la m\u00e9thode la plus souvent utilis\u00e9e pour envoyer des documents malveillants) et d\u2019avoir une solution de protection pour vos terminaux afin d\u2019intercepter toute activit\u00e9 malveillante, y compris les exploits. <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business Advanced<\/a>\u00a0peut parfaitement g\u00e9rer toutes ces t\u00e2ches. Il va sans dire qu\u2019il vaut mieux \u00e9viter d\u2019ouvrir les documents et les pi\u00e8ces jointes que vous recevez de la part d\u2019un inconnu.<\/p>\n<p>Comme il n\u2019existe actuellement aucun patch, Microsoft vous conseille de suivre cette solution de contournement\u00a0:<\/p>\n<ol>\n<li>D\u00e9sactivez les options de menu Volet des d\u00e9tails et Volet de visualisation.<\/li>\n<li>D\u00e9sactivez le service Webclient (et donc WebDAV).<\/li>\n<li>D\u00e9sactivez la biblioth\u00e8que ATMFD.DLL.<\/li>\n<\/ol>\n<p>Vous pouvez obtenir toutes les instructions d\u00e9taill\u00e9es permettant de r\u00e9aliser ces trois actions dans les <a href=\"https:\/\/portal.msrc.microsoft.com\/fr-fr\/security-guidance\/advisory\/adv200006\" target=\"_blank\" rel=\"noopener nofollow\">conseils de s\u00e9curit\u00e9 publi\u00e9s par Microsoft<\/a>. Il convient de souligner qu\u2019en d\u00e9sactivant le service Webclient, les demandes WebDAV ne seront pas g\u00e9r\u00e9es et que le fonctionnement des applications qui reposent sur WebDAV sera alt\u00e9r\u00e9. Cela s\u2019applique \u00e9galement au fichier ATMFD.DLL puisque les applications l\u2019utilisant ne fonctionneront pas correctement.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Microsoft a alert\u00e9 de vuln\u00e9rabilit\u00e9s dans la biblioth\u00e8que Adobe Type Manager. Les cybercriminels les exploitent d\u00e9j\u00e0.<\/p>\n","protected":false},"author":700,"featured_media":14513,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,2112,3150,686,3151],"tags":[3864,310,31,3854,322,23,446],"class_list":{"0":"post-14512","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-business","9":"category-enterprise","10":"category-threats","11":"category-smb","12":"tag-0day","13":"tag-adobe","14":"tag-microsoft","15":"tag-rce","16":"tag-vulnerabilites","17":"tag-windows","18":"tag-zero-day"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/windows-adobe-type-manager-vulnerability\/14512\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/windows-adobe-type-manager-vulnerability\/19665\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/windows-adobe-type-manager-vulnerability\/16191\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/windows-adobe-type-manager-vulnerability\/7961\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/windows-adobe-type-manager-vulnerability\/21223\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/windows-adobe-type-manager-vulnerability\/19492\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/windows-adobe-type-manager-vulnerability\/17959\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/windows-adobe-type-manager-vulnerability\/22207\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/windows-adobe-type-manager-vulnerability\/20981\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/windows-adobe-type-manager-vulnerability\/27771\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/windows-adobe-type-manager-vulnerability\/8005\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/windows-adobe-type-manager-vulnerability\/34395\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/windows-adobe-type-manager-vulnerability\/14580\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/windows-adobe-type-manager-vulnerability\/13219\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/windows-adobe-type-manager-vulnerability\/23394\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/windows-adobe-type-manager-vulnerability\/11256\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/windows-adobe-type-manager-vulnerability\/27938\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/windows-adobe-type-manager-vulnerability\/25162\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/windows-adobe-type-manager-vulnerability\/21928\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/windows-adobe-type-manager-vulnerability\/27102\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/windows-adobe-type-manager-vulnerability\/26940\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/windows\/","name":"windows"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/14512","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=14512"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/14512\/revisions"}],"predecessor-version":[{"id":14641,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/14512\/revisions\/14641"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/14513"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=14512"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=14512"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=14512"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}