Nous revoilà à cette période du mois où Microsoft déploie des correctifs pour les vulnérabilités de sécurité de Windows et d'autres logiciels. Cette fois-ci, l'ensemble de correctifs apporte des corrections pour pas moins de 112 vulnérabilités de sécurité, y compris une faille zero-day de Windows qui a été révélé le mois dernier et qui est activement exploité dans la nature.

La faille, répertoriée sous le numéro CVE-2020-17087 et classée comme « importante » sur l'échelle CVSS, réside dans le pilote de cryptographie du noyau Windows. Il s'agit d'une vulnérabilité d'élévation de privilège qui pourrait permettre à un attaquant de s'échapper d'un sandbox. La vulnérabilité est exploitée en tandem avec une autre faille zero-day, qui est indexée comme CVE-2020-15999 et affecte FreeType, une bibliothèque de développement logiciel qui fait également partie du navigateur Chrome de Google. Les deux failles de sécurité ont été découvertes par le Projet Zéro de Google, et les chaîner ensemble pourrait permettre à un attaquant de compromettre et d'obtenir un accès de niveau administrateur à un système.

Au-delà de la correction de cette faille zero-day, la dernière série de mises à jour comprend également des corrections pour 17 failles de sécurité qui ont reçu la plus haute cote, soit « critique ». La grande majorité des autres ont été classées comme « importantes » et deux ont été classées comme « faibles » en termes de gravité.

Parmi celles classées comme critiques, une a obtenu la note extrêmement élevée de 9,8 sur 10 sur l'échelle CVSS. La vulnérabilité suivie sous le nom de CVE-2020-17051 se trouve dans le système de fichiers réseau de Windows et est classée comme une faille d'exécution de code à distance (RCE) dont l'exploitation est « plus probable ». Il existe une autre vulnérabilité RCE dont l'exploitation est considérée comme "plus probable" par le géant technologique de Redmond - la faille affectant Microsoft SharePoint et répertoriée sous le numéro CVE-2020-17061.

Des mises à jour de sécurité ont été publiées pour un large éventail de produits, dont Windows, Microsoft Office, les navigateurs Internet Explorer et Edge, ainsi que d'autres produits et services du portfolio de Microsoft.

Les utilisateurs réguliers et les administrateurs système seraient bien avisés d'appliquer les correctifs dès que possible.