Ce mois-ci, Microsoft a publié un nombre record de 132 nouveaux correctifs de vulnérabilités, dont six sont des vulnérabilités de type “zero-day”. Les vulnérabilités du jour zéro sont des vulnérabilités logicielles inconnues des personnes intéressées par la correction de la vulnérabilité, laissant les utilisateurs du logiciel vulnérables aux attaques. L’une de ces journées zéro, CVE-2023-36884, un bogue d’exécution de code à distance (RCE) affectant Office et Windows HTML, est déjà exploitée dans des attaques contre des membres de l’OTAN.
37 des problèmes de ce lot sont des problèmes d’exécution de code à distance (RCE), tandis que 33 sont des bogues d’escalade de privilèges. Neuf de ces faiblesses ont été qualifiées de “vitales”. L’un des six défauts de type “zero-day” a été rendu public, et les six font actuellement l’objet d’attaques massives dans la nature.
Microsoft a déjà publié des mesures de sécurité pour le problème CVE-2023-36884 susmentionné et affirme qu’un remède sera bientôt disponible. Le bogue est utilisé dans des attaques de ransomware et d’espionnage via une porte dérobée appelée RomCom, ciblant les organisations participant au sommet de l’OTAN.
Lire aussi : “Les célébrités migrent vers Threads : La fin du règne de Twitter ?”
Un autre problème important est CVE-2023-35311, une faille de sécurité affectant Microsoft Outlook. Ce problème utilise une méthode de piratage interactive et peu complexe qui ne nécessite pas de privilèges particuliers. Il passe à travers les mesures de sécurité de Microsoft Outlook mais ne permet pas l’exécution de code à distance ou l’activation de l’accès. Pour lancer une attaque plus complète, les pirates combineraient probablement cette faille avec d’autres attaques. À partir du correctif 2013, cette faille affecte toutes les versions de Microsoft Outlook.
Les autres vulnérabilités “zero-day” activement exploitées sont CVE-2023-32046, une vulnérabilité d’élévation de privilèges dans Windows MSHTML Platform ; CVE-2023-32049, une faille de sécurité dans Windows SmartScreen ; CVE-2023-36874, un problème d’élévation de privilèges dans Windows Error Reporting Service ; et ADV230001, qui est un nouveau guide sur l’utilisation malveillante des pilotes signés par Microsoft.
Microsoft a également abordé la question de l’utilisation malveillante de pilotes signés dans le cadre de son programme pour les développeurs. Après avoir découvert que plusieurs comptes de développeurs soumettaient des pilotes nuisibles pour obtenir une signature Microsoft, Microsoft a suspendu tous les comptes concernés. Elle a publié des mises à jour de sécurité de Windows qui ne font pas confiance aux pilotes et aux certificats de signature des pilotes pour les fichiers concernés. En outre, Microsoft a mis en place des détections de blocage pour aider à protéger les clients contre les pilotes légitimement signés utilisés dans des activités malveillantes de post-exploitation.
0 Comments