L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de Microsoft Visual Studio : exécution de code via dwmapi.dll

Synthèse de la vulnérabilité 

Les applications MFC, généralement compilées avec Microsoft Visual Studio C++, chargent automatiquement la bibliothèque dwmapi.dll, qui peut contenir du code illicite.
Systèmes vulnérables : Avamar, Exchange, Visual Studio.
Gravité de cette menace : 2/4.
Date de création : 19/10/2010.
Références de cette faille : 2500212, CERTA-2011-AVI-208, CVE-2010-3190, DSA-2020-084, MS11-025, VIGILANCE-VUL-10052.

Description de la vulnérabilité 

L'environnement Microsoft Visual Studio permet de créer des applications Win32 écrites en C++, et utilisant les MFC (Microsoft Foundation Class).

Lorsqu'une application MFC est chargée (directement ou via une association d'extension de fichier de données), elle cherche et charge la bibliothèque dwmapi.dll depuis son répertoire courant.

Un attaquant peut donc placer dans un partage réseau :
 - un fichier de données associé à l'application, et
 - une bibliothèque dwmapi.dll illicite
Lorsque la victime ouvrira le fichier de données, la bibliothèque sera chargée, et son code illicite sera exécuté.

Un attaquant peut ainsi faire exécuter du code avec les privilèges des utilisateurs d'applications Win32 MFC, généralement compilées par Microsoft Visual Studio.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette alerte de menace concerne les logiciels ou systèmes comme Avamar, Exchange, Visual Studio.

Notre équipe Vigil@nce a déterminé que la gravité de cette vulnérabilité cybersécurité est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de document.

Un démonstrateur ou un outil d'attaque est disponible, donc vos équipes doivent traiter cette alerte. Un attaquant avec un niveau de compétence technicien peut exploiter cette faille cybersécurité.

Solutions pour cette menace 

Dell EMC Avamar Client for Windows : patch pour MFC.
Un patch est indiqué dans les sources d'information.

Microsoft Exchange : patch de octobre 2018.
Un patch est indiqué dans les sources d'information.

Microsoft Visual MFC : patch.
Un patch est disponible :
Microsoft Visual Studio .NET 2003 SP1
  http://www.microsoft.com/downloads/details.aspx?familyid=e9501082-a651-452b-8c1a-43987ffd3102
Microsoft Visual Studio 2005 SP1
  http://www.microsoft.com/downloads/details.aspx?familyid=ee64d83b-6c06-4ccf-b12d-99e2a7a7b18d
Microsoft Visual Studio 2008 SP1
  http://www.microsoft.com/downloads/details.aspx?familyid=e6a8e024-12ee-43d5-9aae-4c721505d6df
Microsoft Visual Studio 2010
  http://www.microsoft.com/downloads/details.aspx?familyid=7fd643a8-8e05-4d27-8853-33f79f01cb26
Microsoft Visual Studio 2010 SP1
  http://www.microsoft.com/downloads/details.aspx?familyid=1a21c9db-dfa3-4a07-a1e0-89a8069b7c17
Microsoft Visual C++ 2005 SP1 Redistributable Package
  http://www.microsoft.com/downloads/details.aspx?familyid=ae2e1a40-7b45-4fe9-a20f-2ed2923aca62
Microsoft Visual C++ 2008 SP1 Redistributable Package
  http://www.microsoft.com/downloads/details.aspx?familyid=a821847e-4c44-45c0-9128-61c822bb3280
Microsoft Visual C++ 2010 Redistributable Package
  http://www.microsoft.com/downloads/details.aspx?familyid=fe558aed-9274-415f-8a0f-d9d8622fb35b
L'annonce Microsoft indique des contre-mesures.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit des avis de vulnérabilité informatique. La base de vulnérabilités Vigil@nce contient plusieurs milliers de failles.