“Le grand correctif de sécurité de Microsoft : Coup de projecteur sur six vulnérabilités de type “Zero-Day””.

Reading Time: ( Word Count: )

July 12, 2023
Nextdoorsec-course

Ce mois-ci, Microsoft a publié un nombre record de 132 nouveaux correctifs de vulnérabilités, dont six sont des vulnérabilités de type “zero-day”. Les vulnérabilités du jour zéro sont des vulnérabilités logicielles inconnues des personnes intéressées par la correction de la vulnérabilité, laissant les utilisateurs du logiciel vulnérables aux attaques. L’une de ces journées zéro, CVE-2023-36884, un bogue d’exécution de code à distance (RCE) affectant Office et Windows HTML, est déjà exploitée dans des attaques contre des membres de l’OTAN.

37 des problèmes de ce lot sont des problèmes d’exécution de code à distance (RCE), tandis que 33 sont des bogues d’escalade de privilèges. Neuf de ces faiblesses ont été qualifiées de “vitales”. L’un des six défauts de type “zero-day” a été rendu public, et les six font actuellement l’objet d’attaques massives dans la nature.

Microsoft a déjà publié des mesures de sécurité pour le problème CVE-2023-36884 susmentionné et affirme qu’un remède sera bientôt disponible. Le bogue est utilisé dans des attaques de ransomware et d’espionnage via une porte dérobée appelée RomCom, ciblant les organisations participant au sommet de l’OTAN.

Lire aussi : “Les célébrités migrent vers Threads : La fin du règne de Twitter ?”

Le grand correctif de sécurité de Microsoft

Un autre problème important est CVE-2023-35311, une faille de sécurité affectant Microsoft Outlook. Ce problème utilise une méthode de piratage interactive et peu complexe qui ne nécessite pas de privilèges particuliers. Il passe à travers les mesures de sécurité de Microsoft Outlook mais ne permet pas l’exécution de code à distance ou l’activation de l’accès. Pour lancer une attaque plus complète, les pirates combineraient probablement cette faille avec d’autres attaques. À partir du correctif 2013, cette faille affecte toutes les versions de Microsoft Outlook.

Les autres vulnérabilités “zero-day” activement exploitées sont CVE-2023-32046, une vulnérabilité d’élévation de privilèges dans Windows MSHTML Platform ; CVE-2023-32049, une faille de sécurité dans Windows SmartScreen ; CVE-2023-36874, un problème d’élévation de privilèges dans Windows Error Reporting Service ; et ADV230001, qui est un nouveau guide sur l’utilisation malveillante des pilotes signés par Microsoft.

Microsoft a également abordé la question de l’utilisation malveillante de pilotes signés dans le cadre de son programme pour les développeurs. Après avoir découvert que plusieurs comptes de développeurs soumettaient des pilotes nuisibles pour obtenir une signature Microsoft, Microsoft a suspendu tous les comptes concernés. Elle a publié des mises à jour de sécurité de Windows qui ne font pas confiance aux pilotes et aux certificats de signature des pilotes pour les fichiers concernés. En outre, Microsoft a mis en place des détections de blocage pour aider à protéger les clients contre les pilotes légitimement signés utilisés dans des activités malveillantes de post-exploitation.

Saher Mahmood

Saher Mahmood

Author

Saher is a cybersecurity researcher with a passion for innovative technology and AI. She explores the intersection of AI and cybersecurity to stay ahead of evolving threats.

Other interesting articles

Automated vs Manual Penetration Testing

Automated vs Manual Penetration Testing

Pentesting is largely divided into two methodologies: Automated vs Manual Penetration Testing. Both have ...
8 Steps in Penetration Testing You Should Know

8 Steps in Penetration Testing You Should Know

Mastering the art of penetration testing has become a critical ability for security experts to combat cyber ...
Spear Phishing vs Whaling: What is the Difference

Spear Phishing vs Whaling: What is the Difference

Spear phishing is a particularly devious type of phishing assault in which the individual targeted plays a ...
0 Comments

Submit a Comment

Your email address will not be published. Required fields are marked *