March 22, 2023

Qu’est-ce qui vient de se passer? Depuis 2003, Microsoft utilise “Patch Tuesday” comme terme non officiel pour la publication mensuelle de correctifs de bogues de sécurité pour Windows et d’autres produits logiciels. Pour mars 2023, Redmond a corrigé deux méchants bugs zero-day que les cybercriminels parrainés par l’État et les opérations de ransomware exploitaient déjà dans la nature.

Cette semaine, Microsoft a publié sa dernière collection de correctifs de sécurité. Comparé à Février 2023le dernier lot de correctifs corrige un nombre croissant de vulnérabilités, dont plusieurs ont déjà été exploitées.

Le bulletin de sécurité de Microsoft de mars répertorie ce problème comprend correctifs pour de nombreux composants et fonctionnalités de sécurité Windows, la technologie de virtualisation Hyper-V, Visual Studio, Office, etc. La mise à jour devrait corriger 83 bogues de sécurité pour Windows et d’autres produits logiciels Microsoft.

Neuf des 83 vulnérabilités ont été classées comme “critiques”, ce qui signifie que les pirates pourraient les exploiter pour diverses attaques. En fonction du type de bogue et de son impact sur Windows et les autres logiciels concernés, les vulnérabilités appartiennent aux catégories suivantes : 21 Vulnérabilités d’élévation de privilèges 2 Vulnérabilités de contournement de sécurité 27 Vulnérabilités d’exécution de code à distance 15 Vulnérabilités de divulgation d’informations 4 Vulnérabilités de déni de service 10 vulnérabilités d’usurpation d’identité, 1 vulnérabilité Edge – Chromium.

Cette liste n’inclut pas les 21 vulnérabilités que Microsoft avait déjà corrigées dans Edge avant le Patch Tuesday. Un ordinateur qui bipe publié un rapport complet répertoriant toutes les erreurs fermées et les avertissements associés. Le correctif de mars comprenait deux corrections de bogues zero-day que Microsoft a confirmé que les pirates exploitaient activement.

Le premier bogue zero-day est “Microsoft Outlook Elevation of Privilege Vulnerability (CVE-2023-23397).” Si elle est exploitée avec succès, la faille permet d’accéder au hachage Net-NTLMv2 de l’utilisateur, qu’un pirate peut utiliser “comme base d’une attaque de relais NTLM contre un autre service pour s’authentifier en tant qu’utilisateur”. Il n’est pas nécessaire de lire ou prévisualisez l’e-mail, car le serveur déclenche automatiquement une erreur de traitement des messages. Microsoft a déclaré que le célèbre groupe de cyber gang “Strontium” parrainé par l’État russe avait exploité CVE-2023-23397 avant de publier un correctif.

Le deuxième bogue zero-day est “Windows SmartScreen Bypass VulnerabilityCVE-2023-24880).” Microsoft explique qu’un attaquant peut exploiter cette faille en créant un fichier malveillant éviter Protection Mark of the Web (MOTW) dans la fonction d’affichage protégé de Microsoft Office. Les chercheurs de Google ont découvert CVE-2023-24880 et ont déclaré que des pirates l’avaient exploité à l’aide du rançongiciel Magniber, notant qu’il était lié à un bogue précédent de type “zero-day” (CVE-2022-44698) que Microsoft a corrigé en décembre.

Microsoft a distribué ses dernières mises à jour via le service officiel Windows Update, des systèmes de gestion des mises à jour tels que WSUS et via des téléchargements directs (quoique massifs) via le catalogue Microsoft Update. Apple, Cisco, Google, Fortinet, SAP et le géant de la sauvegarde Veeam sont d’autres éditeurs de logiciels qui publient des mises à jour de sécurité synchronisées avec le Patch Tuesday de Microsoft.


Leave a Reply

Your email address will not be published. Required fields are marked *