« Le grand correctif de sécurité de Microsoft : Coup de projecteur sur six vulnérabilités de type « Zero-Day » ».

Reading Time: ( Word Count: )

juillet 12, 2023
Nextdoorsec-course

Ce mois-ci, Microsoft a publié un nombre record de 132 nouveaux correctifs de vulnérabilités, dont six sont des vulnérabilités de type « zero-day ». Les vulnérabilités du jour zéro sont des vulnérabilités logicielles inconnues des personnes intéressées par la correction de la vulnérabilité, laissant les utilisateurs du logiciel vulnérables aux attaques. L’une de ces journées zéro, CVE-2023-36884, un bogue d’exécution de code à distance (RCE) affectant Office et Windows HTML, est déjà exploitée dans des attaques contre des membres de l’OTAN.

37 des problèmes de ce lot sont des problèmes d’exécution de code à distance (RCE), tandis que 33 sont des bogues d’escalade de privilèges. Neuf de ces faiblesses ont été qualifiées de « vitales ». L’un des six défauts de type « zero-day » a été rendu public, et les six font actuellement l’objet d’attaques massives dans la nature.

Microsoft a déjà publié des mesures de sécurité pour le problème CVE-2023-36884 susmentionné et affirme qu’un remède sera bientôt disponible. Le bogue est utilisé dans des attaques de ransomware et d’espionnage via une porte dérobée appelée RomCom, ciblant les organisations participant au sommet de l’OTAN.

Lire aussi : « Les célébrités migrent vers Threads : La fin du règne de Twitter ? »

Le grand correctif de sécurité de Microsoft

Un autre problème important est CVE-2023-35311, une faille de sécurité affectant Microsoft Outlook. Ce problème utilise une méthode de piratage interactive et peu complexe qui ne nécessite pas de privilèges particuliers. Il passe à travers les mesures de sécurité de Microsoft Outlook mais ne permet pas l’exécution de code à distance ou l’activation de l’accès. Pour lancer une attaque plus complète, les pirates combineraient probablement cette faille avec d’autres attaques. À partir du correctif 2013, cette faille affecte toutes les versions de Microsoft Outlook.

Les autres vulnérabilités « zero-day » activement exploitées sont CVE-2023-32046, une vulnérabilité d’élévation de privilèges dans Windows MSHTML Platform ; CVE-2023-32049, une faille de sécurité dans Windows SmartScreen ; CVE-2023-36874, un problème d’élévation de privilèges dans Windows Error Reporting Service ; et ADV230001, qui est un nouveau guide sur l’utilisation malveillante des pilotes signés par Microsoft.

Microsoft a également abordé la question de l’utilisation malveillante de pilotes signés dans le cadre de son programme pour les développeurs. Après avoir découvert que plusieurs comptes de développeurs soumettaient des pilotes nuisibles pour obtenir une signature Microsoft, Microsoft a suspendu tous les comptes concernés. Elle a publié des mises à jour de sécurité de Windows qui ne font pas confiance aux pilotes et aux certificats de signature des pilotes pour les fichiers concernés. En outre, Microsoft a mis en place des détections de blocage pour aider à protéger les clients contre les pilotes légitimement signés utilisés dans des activités malveillantes de post-exploitation.

Saher Mahmood

Saher Mahmood

Author

Saher is a cybersecurity researcher with a passion for innovative technology and AI. She explores the intersection of AI and cybersecurity to stay ahead of evolving threats.

Other interesting articles

« Apple neutralise les vulnérabilités exploitées : Une mise à jour complète »

Apple a mis en place des améliorations de sécurité pour neutraliser les vulnérabilités de type "zero-day" ...

« Risques invisibles : Comment la clé volée de Microsoft pourrait débloquer plus de choses que prévu »

Le vol présumé d'une clé de sécurité de Microsoft pourrait avoir permis à des espions liés à Pékin de violer bien ...

Test DNS Secure : Sécurisez votre voyage en ligne

Welcome to the fast-paced digital era, where cybersecurity is not just a buzzword but a critical aspect of our ...
0 commentaires

Soumettre un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *