Nouvelles Du Monde

Deux jours zéro corrigés dans la mise à jour du Patch Tuesday de Microsoft

Deux jours zéro corrigés dans la mise à jour du Patch Tuesday de Microsoft

2024-04-10 19:23:41

Même si ce fut un autre mois relativement calme pour les bugs critiques, le mise à jour contient encore de nombreux problèmes que les équipes de sécurité doivent résoudre.

Microsoft a publié des correctifs pour trois vulnérabilités critiques d’exécution de code à distance (CVE-2024-29053, CVE-2024-21323 et CVE-2024-21322) dans Defender pour IoT, son service de surveillance basé sur Azure pour les appareils IoT et de technologie opérationnelle (OT). , ainsi que pour trois problèmes supplémentaires classés comme « importants ». Selon Adam Barnett, ingénieur logiciel principal chez Rapid7, « l’avis concernant CVE-2024-21322 est peu détaillé, mais note que l’exploitation nécessite que l’attaquant dispose d’un accès administratif existant à l’application Web Defender pour IoT ; cela limite la valeur de l’attaquant. de manière isolée, bien que le potentiel de menace interne ou d’utilisation dans le cadre d’une chaîne d’exploitation demeure.

SharePoint a reçu un correctif pour CVE-2024-26251, corrigeant une vulnérabilité d’usurpation d’identité qui abuse des scripts intersites. Cette vulnérabilité affecte SharePoint Server 2016, 2019 et Subscription Edition. Toutefois, selon Barnett, cette vulnérabilité n’est pas facilement exploitable. “L’exploitation nécessite que plusieurs conditions soient remplies, y compris, mais sans s’y limiter, le recours aux actions de l’utilisateur, à l’usurpation d’identité de jeton et à la configuration spécifique d’une application.”

Lire aussi  La faille critique dans Windows est similaire à celle utilisée pour l'attaque Wannacry

Le pilote Microsoft OLE DB pour SQL Server reçoit des correctifs pour pas moins de 38 vulnérabilités d’exécution de code à distance (RCE), probablement basées sur un facteur commun. « Bien qu’à première vue, il puisse sembler que Microsoft ait signalé un grand nombre de vulnérabilités dans ses dernières notes, 40 d’entre elles sont toutes liées au même produit – Microsoft SQL Server. Le principal problème concerne les clients utilisés pour se connecter à un serveur SQL, pas le serveur lui-même”, a déclaré Kev Breen, directeur principal de la recherche sur les menaces chez Immersive Labs. « Malgré le score CVSS relativement élevé de 8,8, Microsoft considère tous ces logiciels comme étant « moins susceptibles d’être exploités ». Cela est probablement dû à l’ingénierie sociale requise par un attaquant pour les exploiter. »

Les équipes de sécurité à la recherche de signes d’exploitation doivent rechercher les tentatives de connexion SQL inhabituelles de la part des clients ou bloquer les connexions sortantes, sauf vers des serveurs de confiance, a-t-il conseillé.

La mise à jour inclut également un correctif pour CVE-2024-26257, une vulnérabilité RCE dans Microsoft Excel. Les attaquants pourraient exploiter cette vulnérabilité en envoyant un document Excel malveillant à un utilisateur, selon Ben McCarthy, ingénieur en chef en cybersécurité chez Immersive Labs, qui a souligné l’urgence d’appliquer ce correctif. “Ce type de vulnérabilité que nous constatons à maintes reprises doit être rapidement corrigé par toute entreprise qui utilise Microsoft Office et en particulier Excel.”

Lire aussi  Rapport qualité-prix meilleur que Tesla ?

La mise à jour Patch Tuesday de ce mois-ci contient également des correctifs pour 26 contournements de démarrage sécurisé, dont deux de Lenovo. En outre, les équipes doivent « examiner la réponse de leur organisation au contournement de la fonctionnalité de sécurité du démarrage sécurisé (CVE-2023-24932) pour garantir que les versions de système d’exploitation nouvellement ajoutées et les versions précédentes sont entièrement atténuées », selon Chris Goettl, vice-président des produits de sécurité chez Ivanti. .

Satnam Narang, ingénieur de recherche senior chez Tenable, a ajouté : « Bien qu’aucune de ces vulnérabilités de démarrage sécurisé abordées ce mois-ci n’ait été exploitée dans la nature, elles nous rappellent que des failles dans Secure Boot persistent et que nous pourrions constater davantage d’activités malveillantes liées à Démarrage sécurisé à l’avenir.”

La mise à jour la plus urgente est peut-être celle du pilote proxy Windows, qui corrige une vulnérabilité zero-day (CVE-2024-26234). Goettl recommande de donner la priorité à cette mise à jour, en déclarant : « La mise à jour du système d’exploitation Windows inclut un jour zéro qui a été divulgué publiquement. Cela place la mise à jour du système d’exploitation de ce mois-ci en tête de votre liste de priorités !

Lire aussi  iOS 17, heure et date de sortie Italie : iPhones compatibles

Le deuxième zéro jour corrigé ce mois-ci était CVE-2024-29988, une vulnérabilité Microsoft Defender SmartScreen qui permet aux pièces jointes malveillantes de contourner les avertissements lors de l’ouverture du fichier.

« L’exploitation est décrite comme « plus probable » pour cette vulnérabilité, car tout attaquant qui utilise le téléchargement de fichiers dans le cadre de ses techniques d’attaque pour obtenir un accès initial voudra trouver des moyens de contourner les fonctionnalités de sécurité telles que SmartScreen », a noté McCarthy. .

Les cybermenaces sont en augmentation et les responsables informatiques ont besoin des informations les plus récentes pour garder une longueur d’avance. Rejoignez-nous sur le Festival de la cybersécurité le 2 mai, où nous rassembler les voix les plus importantes et les plus influentes des dirigeants de la sécurité à travers le Royaume-Uni. Cliquez ici pour sécuriser votre place gratuite.



#Deux #jours #zéro #corrigés #dans #mise #jour #Patch #Tuesday #Microsoft
1712771045

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.

ADVERTISEMENT