Risque(s)

  • exécution de code arbitraire à distance

Systèmes affectés

  • Microsoft Forefront Endpoint Protection 2010
  • Microsoft Endpoint Protection
  • Microsoft Forefront Security pour SharePoint Service Pack 3
  • Microsoft System Center Endpoint Protection
  • Microsoft Security Essentials
  • Windows Defender pour Windows 7
  • Windows Defender pour Windows 8.1
  • Windows Defender pour Windows RT 8.1
  • Windows Defender pour Windows 10, Windows 10 1511, Windows 10 1607, Windows Server 2016, Windows 10 1703
  • Windows Intune Endpoint Protection

Résumé

Une vulnérabilité a été découverte dans Microsoft Malware Protection Engine. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.

Description

Les chercheurs Natalie Silvanovich et Tavis Ormandy de Google Project Zero ont révélé l'existence d'une vulnérabilité dans le Malware Protection Engine de Microsoft (cf. section Documentation). Celui-ci est le moteur de nombreux produits de sécurité Microsoft.

Cette vulnérabilité est particulièrement critique car elle est présente par défaut dans toutes les dernières versions de Windows et permet une exécution de code à distance avec les privilèges System. De plus, cette vulnérabilité est déclenchée dès qu'un fichier malveillant est balayé par le Malware Protection Engine. Plus concrètement, il suffit uniquement de recevoir un courriel piégé ou de se rendre sur un site malveillant pour risquer une infection.

Toutefois, le 8 mai 2017, Microsoft a annoncé la sortie d'un correctif de sécurité (cf. section Documentation) à l'occasion de sa mise à jour mensuelle. De plus, les systèmes devraient se mettre à jour automatiquement à partir du moment où cette option n'est pas désactivée. Microsoft a également annoncé que cette mise à jour devrait être intégralement déployée sous 48 heures.

Le CERT-FR recommande donc de vérifier que le correctif est bien installé (cf. section Documentation), ou le cas échéant, de mettre ses sytèmes à jour dans les plus brefs délais.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation