ClickCease Microsoft Security Update : 90 vulnérabilités critiques corrigées - TuxCare

Table des matières

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Mise à jour de sécurité de Microsoft : 90 vulnérabilités critiques corrigées

Wajahat Raja

Le 28 août 2024 - L'équipe d'experts de TuxCare

Dans le cadre de la mise à jour de sécurité de Microsoft, le géant de la technologie a publié plusieurs correctifs pour combler 90 failles de sécurité critiques. Des rapports affirment que 10 d'entre elles présentent des vulnérabilités de type "zero day" et que 6 de ces 10 failles ont fait l'objet de tentatives d'exploitation de la part d'acteurs de la menace. Dans cet article, nous aborderons ces correctifs et ces vulnérabilités et nous examinerons ce que les experts en cybersécurité ont à dire. C'est parti !

Failles de sécurité et vulnérabilités

Selon des rapports récents, la mise à jour de sécurité de Microsoft contient des correctifs pour 90 failles. Sur ces 90 failles, neuf ont un niveau de gravité critique, quatre-vingts sont considérées comme importantes et une seule est classée comme modérée.

Il convient de préciser que ces failles ne sont pas liées aux 36 vulnérabilités du navigateur Edge qui ont été résolues le mois dernier. La dernière mise à jour de sécurité de Microsoft corrige six vulnérabilités de type "zero-day".

Les vulnérabilités, ainsi que leur score de gravité de la vulnérabilité critique (CVSS) et les détails, sont mentionnés ci-dessous :

Vulnérabilité  CVSS  Détails
CVE-2024-38189 8.8 Microsoft Project : exécution de code à distance
CVE-2024-38178 7.5 Corruption de la mémoire du moteur de script Windows
CVE-2024-38193 7.8 Élévation des privilèges du pilote de fonction auxiliaire de Windows pour WinSock
CVE-2024-38106 7.0 Vulnérabilité du noyau Windows en matière d'élévation des privilèges
CVE-2024-38107 7.8 Élévation de privilèges du coordinateur de dépendance de Windows Power
CVE-2024-38213 6.5 Contournement de la fonction de sécurité "Mark of the Web" de Windows

Mise à jour de sécurité de Microsoft et KEV de CISA

Bien que la mise à jour de sécurité de Microsoft ait corrigé certaines vulnérabilités, l'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté quatre failles à son catalogue de vulnérabilités exploitées connues (KEV). Les failles qui sont désormais connues du public sont les suivantes :

  • CVE-2024-38200 - Vulnérabilité de Microsoft Office en matière d'usurpation d'identité.
  • CVE-2024-38199 - Vulnérabilité d'exécution de code à distance du service Windows Line Printer Daemon (LPD).
  • CVE-2024-21302 - Vulnérabilité d'élévation de privilèges en mode noyau sécurisé de Windows.
  • CVE-2024-38202 - Vulnérabilité d'élévation de privilèges de la pile de mise à jour de Windows.

Fournissant des informations sur CVE-2024-38200, une faille avec un CVSS de 7.5, un ingénieur chercheur de Tenable a déclaré que :

"Un attaquant pourrait exploiter cette vulnérabilité en incitant une victime à accéder à un fichier spécialement conçu, probablement par le biais d'un courriel d'hameçonnage. L'exploitation réussie de cette vulnérabilité pourrait conduire la victime à exposer les hachages NTLM (New Technology Lan Manager) à un attaquant distant. Les hachages NTLM peuvent être utilisés de manière abusive dans le cadre d'attaques de relais NTLM ou d'attaques de type "pass-the-hash" afin de permettre à un attaquant de mieux s'implanter au sein d'une organisation."

Bien que la mise à jour de sécurité de Microsoft ait corrigé 90 failles critiques, deux n'ont toujours pas été corrigées. Il s'agit des vulnérabilités CVE-2024-38202 et CVE-2024-21302. Des rapports affirment que si ces vulnérabilités sont exploitées, elles pourraient permettre à des acteurs menaçants d'organiser des attaques de rétrogradation.

Il convient de préciser que ces attaques visent l'architecture de mise à jour de Windows. En outre, elles pourraient également remplacer les fichiers du système d'exploitation actuel par des versions plus anciennes.

Conclusion

La dernière mise à jour de sécurité de Microsoft corrige 90 vulnérabilités critiques, dont six sont activement exploitées. Si de nombreuses failles ont été corrigées, deux n'ont toujours pas été corrigées, ce qui présente des risques potentiels. Il est essentiel que les entreprises appliquent rapidement ces mises à jour afin de se prémunir contre les menaces émergentes et de maintenir de solides défenses en matière de cybersécurité.

Outre l'application des correctifs, les entreprises doivent mettre en œuvre des mécanismes de protection proactifs pour réduire l'exposition aux risques et assurer la protection.

Les sources de cet article comprennent des articles de The Hacker News et de DARKREADING.

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information