{"id":968,"date":"2013-05-17T13:00:21","date_gmt":"2013-05-17T13:00:21","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=968"},"modified":"2020-02-26T15:40:08","modified_gmt":"2020-02-26T15:40:08","slug":"les-patch-tuesday-de-microsoft-vous-protegent-des-vulnerabilites","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/les-patch-tuesday-de-microsoft-vous-protegent-des-vulnerabilites\/968\/","title":{"rendered":"Les &laquo;&nbsp;Patch Tuesday&nbsp;&raquo; de Microsoft vous prot\u00e8gent des vuln\u00e9rabilit\u00e9s"},"content":{"rendered":"<p><a href=\"https:\/\/threatpost.com\/microsoft-patches-department-of-labor-pwn2own-ie-vulnerabilities\/\" target=\"_blank\" rel=\"noopener nofollow\">Microsoft<\/a> (et \u00e9galement <a href=\"https:\/\/threatpost.com\/adobe-patches-coldfusion-flash-reader-vulnerabilities\/\" target=\"_blank\" rel=\"noopener nofollow\">Adobe<\/a>) a sorti une nouvelle s\u00e9rie de mises \u00e0 jour de s\u00e9curit\u00e9 dans l\u2019\u00e9dition de mai 2013 de leur \u00ab\u00a0Patch Tuesday\u00a0\u00bb mensuel. Comme toujours, si votre ordinateur n\u2019est pas programm\u00e9 pour installer automatiquement ces mises \u00e0 jour, alors <a href=\"https:\/\/www.kaspersky.fr\/blog\/5-facons-de-proteger-votre-nouvel-ordinateur\/\" target=\"_blank\" rel=\"noopener\">assurez-vous d\u2019accepter de les installer<\/a> quand Microsoft (ou Adobe) vous les proposera.<\/p>\n<p>Il n\u2019y a aucune raison pour que vous n\u2019installiez pas ces mises \u00e0 jour de s\u00e9curit\u00e9. Aucune. Vous n\u2019avez rien \u00e0 faire, \u00e0 part cliquer \u00ab\u00a0oui\u00a0\u00bb, ou dans la plupart des cas, attendre quelques minutes le temps que votre ordinateur s\u2019initialise et les installe automatiquement. D\u2019ailleurs, alors que j\u2019\u00e9tais en train d\u2019\u00e9crire ce post, <a href=\"https:\/\/www.kaspersky.fr\/blog\/adobe-reader-et-la-securite\/\" target=\"_blank\" rel=\"noopener\">Adobe<\/a> m\u2019a inform\u00e9 qu\u2019il avait termin\u00e9 de se mettre \u00e0 jour. Je ne savais m\u00eame pas qu\u2019il \u00e9tait en train d\u2019installer quelque chose. C\u2019est aussi simple que cela.<\/p>\n<p>Ne pas installer des mises \u00e0 jour de s\u00e9curit\u00e9 est comparable \u00e0 ne pas se vacciner contre la grippe : tout le monde a plus de chances d\u2019\u00eatre contamin\u00e9, car quand vous ne faites pas vos mises \u00e0 jour, vous contribuez au nombre de plus en plus important de machines facilement exploitables. Alors que de plus en plus d\u2019ordinateurs sont contamin\u00e9s, les cybercriminels obtiennent plus de puissance, d\u2019acc\u00e8s potentiels \u00e0 des comptes afin de mener des attaques d\u2019hame\u00e7onnage, ainsi que d\u2019autres ressources qu\u2019ils pourront utiliser pour compromettre davantage de machines.<\/p>\n<p>Et ces mises \u00e0 jour ne sont pas des choses inutiles et intangibles que personne ne comprend. Les cybercriminels ont exploit\u00e9 l\u2019une des vuln\u00e9rabilit\u00e9s d\u2019Internet Explorer (qui sont maintenant corrig\u00e9es) utilis\u00e9es dans les <a href=\"https:\/\/threatpost.com\/watering-hole-attack-claims-us-department-of-labor-website\/\" target=\"_blank\" rel=\"noopener nofollow\">attaques dites de \u00ab\u00a0watering hole\u00a0\u00bb \u00a0afin de cibler le D\u00e9partement am\u00e9ricain du travail<\/a>. Nombreux sont ceux qui consid\u00e8rent cette attaque comme un premier pas vers une attaque plus importante ciblant le programme de recherche sur les armes nucl\u00e9aires du D\u00e9partement de l\u2019\u00e9nergie. Dans les jours qui ont suivi, la m\u00eame vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 exploit\u00e9 dans des <a href=\"https:\/\/threatpost.com\/usaid-workers-also-targeted-by-dol-watering-hole-attackers\/\" target=\"_blank\" rel=\"noopener nofollow\">attaques provenant du Cambodge et ciblant l\u2019Agence des Etats-Unis pour le d\u00e9veloppement international (USAID)<\/a>.<\/p>\n<p>Les attaques dites de \u00ab\u00a0water holing\u00a0\u00bb ou \u00ab\u00a0watering hole\u00a0\u00bb sont utilis\u00e9es par les pirates afin de compromettre un site qu\u2019ils pensent que leur cible r\u00e9elle visitera. Dans les cas d\u00e9crits pr\u00e9c\u00e9demment, les pirates ont infect\u00e9 un site Web du D\u00e9partement du travail pour pi\u00e9ger des employ\u00e9s gouvernementaux importants ainsi que des employ\u00e9s de l\u2019USAID au Cambodge.<\/p>\n<p>Encore plus alarmant peut-\u00eatre, Adobe a corrig\u00e9 une vuln\u00e9rabilit\u00e9 dans son application ColdFusion que <a href=\"https:\/\/threatpost.com\/washington-court-data-breach-exposes-160k-ssns\/\" target=\"_blank\" rel=\"noopener nofollow\">les pirates avaient d\u00e9j\u00e0 exploit\u00e9 pour compromettre des serveurs appartenant \u00e0 la cour de justice de l\u2019\u00c9tat de Washington (Etats-Unis)<\/a>, exposant ainsi 160 000 num\u00e9ros de s\u00e9curit\u00e9 sociale ainsi que les num\u00e9ros de permis de conduire et les noms de plus d\u2019un million de personnes.<\/p>\n<p>Comme notre ami et expert chez Kaspersky Lab, <a href=\"http:\/\/www.securelist.com\/en\/blog\/208195028\/Microsoft_Updates_May_2013_Slew_of_Internet_Explorer_Critical_Vulnerabilities_Kernel_EoP_and_Others\" target=\"_blank\" rel=\"noopener nofollow\">Kurt Baumgartner<\/a>, le souligne, Microsoft fournit \u00e9galement des correcteurs pour des vuln\u00e9rabilit\u00e9s li\u00e9es \u00e0 certains privil\u00e8ges qui sont moins connues mais tout aussi importantes. Les EoP, comme on les appelle (\u00ab\u00a0\u00e9l\u00e9vation des privil\u00e8ges\u00a0\u00bb), sont souvent utilis\u00e9es apr\u00e8s une attaque afin que les pirates aient acc\u00e8s \u00e0 tous les droits des utilisateurs sur les ordinateurs infect\u00e9s. Bien s\u00fbr, une fois qu\u2019un pirate obtient tous les droits de l\u2019utilisateur, il\/elle peut faire tout ce qu\u2019il\/elle veut.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Microsoft (et \u00e9galement Adobe) a sorti une nouvelle s\u00e9rie de mises \u00e0 jour de s\u00e9curit\u00e9 dans l\u2019\u00e9dition de mai 2013 de leur \u00ab\u00a0Patch Tuesday\u00a0\u00bb mensuel. Comme toujours, si votre ordinateur<\/p>\n","protected":false},"author":42,"featured_media":969,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[322,23],"class_list":{"0":"post-968","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-vulnerabilites","9":"tag-windows"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/les-patch-tuesday-de-microsoft-vous-protegent-des-vulnerabilites\/968\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/vulnerabilites\/","name":"Vuln\u00e9rabilit\u00e9s"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/968","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=968"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/968\/revisions"}],"predecessor-version":[{"id":13891,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/968\/revisions\/13891"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/969"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=968"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=968"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=968"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}