132 failles, 6 zero day: Microsoft livre un Patch Tuesday hors-norme en juillet

0


La livraison mensuelle de correctifs de Microsoft bat des records pour le mois de juillet. L’diteur a en effet rpar 6 failles zero days pour un total de 132 vulnrabilits.

Pas de trĂȘve estivale pour les administrateurs systĂšmes sur le front des correctifs de sĂ©curitĂ©. Microsoft a prĂ©sentĂ© un volumineux Patch Tuesday pour le mois de juillet qui corrige pas moins de 6 failles zero day pour un total de 132 vulnĂ©rabilitĂ©s. Sur ces derniĂšres, 37 correspondent Ă  l’exĂ©cution de code Ă  distance, mais seulement 9 sont jugĂ©es critiques selon l’éditeur.

Un florilĂšge de failles zero day

Sur les failles zero day, au moins quatre vulnĂ©rabilitĂ©s corrigĂ©es ce mois-ci ont obtenu des scores CVSS Ă©levĂ©s et sont dĂ©jĂ  exploitĂ©es activement, selon Microsoft. Parmi elles, il y a la CVE-2023-32049 (dĂ©couverte par les Ă©quipes de Threat Intelligence de Microsoft) ouvrant une brĂšche dans Windows SmartScreen oĂč les malwares peuvent contourner les messages d’avertissement de sĂ©curitĂ©. De son cĂŽtĂ©, la CVE-2023-35311 touche Outlook via le volet de prĂ©visualisation des messages en Ă©vitant les avertissements de sĂ©curitĂ©.

Les deux autres vulnĂ©rabilitĂ©s zero day de ce mois-ci pour Windows entraĂźnent une escalade de privilĂšges. La CVE-2023-32046 affecte un composant central de Windows appelĂ© MSHTML, qui est utilisĂ© par l’OS et d’autres applications, comme Office, Outlook et Skype. La CVE-2023-36874 cible le service de reporting d’erreur de Windows et a Ă©tĂ© dĂ©couverte par Vlad Stolyarov and Maddie Stone de Google. A noter que la firme de Redmond a Ă©voquĂ© la CVE-2023-36884, une faille d’exĂ©cution de code Ă  distance touchant Windows et Office. Elle est lĂ  encore activement exploitĂ©e par des groupes de ransomware (principalement RomCom), mais Microsoft mĂšne toujours son enquĂȘte et prĂ©voit de la corriger soit dans le prochain Patch Tuesday ou plus probablement en urgence. Dans son bulletin, la sociĂ©tĂ© donne quelques rĂšgles d’attĂ©nuation pour la faille. Elle a indiquĂ© par ailleurs dans un blog que la vulnĂ©rabilitĂ© a servi pour cibler les participants Ă  la rĂ©union de l’Otan Ă  Vilnius en Lituanie. 

D’autres vulnĂ©rabilitĂ©s critiques Ă  ne pas nĂ©gliger

Si les zero day impliquent d’appliquer rapidement les correctifs, les autres patchs dĂ©livrĂ©s par Microsoft ne doivent pas ĂȘtre relĂ©guĂ©s au second plan. Ainsi trois failles critique, CVE-2023-35365, CVE-2023-35366 et CVE-2023-35367, mĂ©ritent une attention particuliĂšre. Elles touchent Windows Routing and Remote Access Service (RRAS) et affichent un score de gravitĂ© de 9,8 sur 10. GrĂące Ă  cette vulnĂ©rabilitĂ©, un attaquant pourrait modifier les configurations du rĂ©seau, voler des donnĂ©es, passer Ă  d’autres systĂšmes plus critiques/importants, ou crĂ©er des comptes supplĂ©mentaires pour un accĂšs permanent au terminal.

Enfin, les administrateurs pourront se focaliser sur quatre bugs RCE sur le serveur SharePoint, qui est devenu rĂ©cemment une cible populaire pour les attaquants. Microsoft a qualifiĂ© deux de ces bogues d’« importants » (CVE-2023-33134 et CVE-2023-33159) et les deux autres de « critiques » (CVE-2023-33157 et CVE-2023-33160).



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *