ClickCease Publications de correctifs Microsoft : Se prémunir contre les failles

Table des matières

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Publications de correctifs Microsoft : Se prémunir contre les failles

Wajahat Raja

26 octobre 2023 - L'équipe d'experts de TuxCare

Microsoft a publié ses mises à jour mensuelles Patch Tuesday en octobre 2023, résolvant un total de 103 vulnérabilités sur l'ensemble de ses plateformes. Dans la nature, deux de ces problèmes ont été activement exploités. Dans ce blog, nous examinerons les versions des correctifs de MicrosoftDans ce blog, nous examinerons les versions des correctifs de Microsoft, les aspects clés de ces mises à jour et leur impact potentiel sur les environnements hybrides qui combinent des systèmes Linux et Windows, s'appuyant souvent sur une gestion centralisée des identités par le biais de l'Active Directory.

 

Publications de correctifs par Microsoft


Les mises à jour de Microsoft pour le mois d'octobre couvrent un total de
103 vulnérabilitésCes vulnérabilités sont classées en deux niveaux de gravité : Critique (13) et Important (90). En outre, 18 problèmes de sécurité ont été résolus dans le navigateur Edge basé sur Chromium. Ces corrections de failles de sécurité sont essentielles pour protéger votre système contre les menaces et les vulnérabilités potentielles.

Deux de ces vulnérabilités avaient été transformées en "zero-days" avant la publication des mises à jour du Patch Tuesday d'octobre 2023. Examinons ces vulnérabilités et leurs conséquences potentielles.


CVE-2023-36563 - Divulgation d'informations sur Microsoft WordPad (CVSS score : 6.5)


Cette vulnérabilité présente un risque de fuite des hachages NTLM. Elle a été exploitée dans la nature avant sa divulgation publique. Pour exploiter cette faille, un attaquant utilise généralement l'ingénierie sociale pour inciter un utilisateur à ouvrir un lien ou un fichier malveillant. Une exploitation réussie pourrait conduire à l'exposition des hachages NTLM.


CVE-2023-41763 - Escalade de privilèges dans Skype for Business (CVSS score : 5.3)


Cette vulnérabilité pourrait permettre à des attaquants d'accéder à des réseaux internes en élevant leurs privilèges dans Skype for Business. Elle pourrait exposer des informations sensibles telles que des adresses IP ou des numéros de port. Pour exploiter cette faille, un attaquant devrait convaincre un utilisateur local d'ouvrir un fichier malveillant ou de cliquer sur un lien dans un courriel ou un message instantané.


Vulnérabilités de type "jour zéro" dans les environnements hybrides


Dans les environnements hybrides qui combinent des systèmes Linux et Windows, en particulier ceux qui utilisent Active Directory pour la gestion centralisée des identités, le risque de ces vulnérabilités "zero-day" est élevé.
vulnérabilités de type "zero-day est encore plus prononcé. Les attaquants pourraient potentiellement exploiter ces vulnérabilités pour compromettre les comptes liés et obtenir un accès non autorisé à votre réseau.

Il convient de noter que CVE-2023-36563 est la troisième vulnérabilité zero-day corrigée en 2023, toutes susceptibles de conduire à la divulgation non autorisée des hachages NTLM. Corrections des exploits logiciels est un aspect fondamental du maintien d'un environnement numérique sécurisé et résilient. Cette tendance souligne l'importance de rester à jour avec les correctifs de sécurité et de maintenir vos systèmes protégés.


Autres mises à jour critiques


Outre ces vulnérabilités de type "zero-day", les mises à jour de Microsoft pour le mois d'octobre sont les suivantes
Les mises à jour d'octobre de Microsoft de Microsoft traitent plusieurs problèmes critiques :

  • Microsoft Message Queuing (MSMQ) et Layer 2 Tunneling Protocol : Les vulnérabilités de ces composants pourraient entraîner l'exécution de codes à distance et des attaques par déni de service. et des attaques par déni de service (DoS).
  • Serveur Windows IIS (CVE-2023-36434) : Un bogue d'escalade des privilèges qui pourrait permettre à un attaquant d'usurper l'identité d'un autre utilisateur et de se connecter en tant que tel par le biais d'une attaque par force brute. Dans un environnement hybride, cela pourrait compromettre les comptes liés et la sécurité de l'ensemble du réseau.
  • CVE-2023-44487 - L'attaque HTTP/2 Rapid Reset : Exploitée par des acteurs inconnus en tant que jour zéro pour organiser des attaques par déni de service distribué (DDoS). Bien que ce DDoS puisse avoir un impact sur la disponibilité des services, il n'y a aucune preuve de compromission des données des clients à l'heure actuelle.

L'avenir de VBScript


Visual Basic Script (VBScript) a également été supprimé par Microsoft. VBScript est largement utilisé pour distribuer des logiciels malveillants. Avant d'être retiré du système d'exploitation, il sera accessible en tant que fonctionnalité à la demande dans les prochaines éditions de Windows. Cette décision souligne l'importance d'adopter des langages et des pratiques de script plus sûrs.


Sécuriser votre environnement hybride


Dans un environnement hybride qui combine des systèmes Linux et Windows avec une gestion centralisée des identités, telle que Active Directory,
le maintien d'une sécurité solide est essentiel. Voici quelques mesures clés que vous pouvez prendre pour protéger votre organisation :

 

  1. Restez informé : Surveillez régulièrement les mises à jour de sécurité de Microsoft et appliquez-les rapidement pour protéger vos systèmes.
  2. Meilleures pratiques en matière de sécurité : Suivez les meilleures pratiques de cybersécurité pour Active Directory et veillez à ce que vos comptes liés soient protégés contre les menaces potentielles.
  3. Formation des utilisateurs : Formez vos utilisateurs à reconnaître les tactiques d'ingénierie sociale et à être prudents lorsqu'ils cliquent sur des liens ou ouvrent des fichiers, en particulier dans les courriels ou les messages.
  4. Atténuation des attaques par force brute : Mettre en œuvre des politiques et des mesures de protection des mots de passe contre les attaques par force brute.
  5. Transition des scripts : VBScript étant obsolète, envisagez de passer à des langages de script plus sûrs afin d'améliorer votre niveau de sécurité global.

Conclusion

 

Les mises à jour Patch Tuesday de Microsoft pour octobre 2023 corrigent une série de vulnérabilités critiques, dont deux ont été activement exploitées en tant que "zero-days". L'application régulière de la mise à jour mise à jour Windows pour les vulnérabilités est essentielle pour garantir la sécurité de votre système. Dans les environnements hybrides qui intègrent à la fois des systèmes Linux et Windows, utilisant souvent Active Directory, ces vulnérabilités représentent un risque considérable. Protéger son ordinateur en appliquant les mises à jour de sécurité, en respectant les meilleures pratiques et en éduquant les utilisateurs sont des étapes essentielles pour assurer la sécurité et la résilience de votre réseau.

Les sources de cet article comprennent des articles dans The Hacker News et SC Media.

 

Résumé
Publications de correctifs Microsoft : Se prémunir contre les failles
Nom de l'article
Publications de correctifs Microsoft : Se prémunir contre les failles
Description
Restez protégé grâce aux dernières versions des correctifs Microsoft. Sécurisez vos systèmes contre les vulnérabilités et les exploits dès aujourd'hui !
Auteur
Nom de l'éditeur
Entretien des smokings
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information