Mises à jour de sécurité : Un aperçu des vulnérabilités critiques

Introduction à Patch Tuesday

Le dernier Patch Tuesday a apporté son lot de nouvelles préoccupantes concernant des failles de sécurité majeures à corriger. Microsoft a publié des correctifs pour plus de 70 vulnérabilités touchant divers éléments de ses produits, notamment Windows, Office, Azure, Dynamics Business Central, SQL Server, Hyper-V et le Service de Licences de Bureau à Distance.

Vulnérabilités en cours d’exploitation

Parmi ces failles, trois sont déjà exploitées activement. Voici un aperçu de ces problèmes, classés par ordre de gravité :

  • CVE-2024-38014 : Notée 7.8 sur l’échelle CVSS, cette vulnérabilité permet une élévation de privilèges dans Windows Installer, pouvant accorder des privilèges SYSTEM complets. Elle a été identifiée par le SEC Consult Vulnerability Lab.

  • CVE-2024-38226 : Avec une note de 7.4, cette faille de contournement de sécurité affecte Publisher 2016 ainsi que les versions Office 2019 et 2021. Bien qu’elle nécessite que la victime ouvre un fichier malveillant, une fois cela fait, l’attaquant peut contourner les défenses macro d’Office.

  • CVE-2024-38217 : Notée 5.4, cette vulnérabilité permet à un attaquant de contourner le moteur d’identification des logiciels de Microsoft. Une autre faille, CVE-2024-43487, liée à Mark of the Web, est également considérée comme susceptible d’être exploitée.

Problème spécifique à Windows 10

Un problème particulier, CVE-2024-43491, affecte uniquement Windows 10 version 1507, initialement lancé en juillet 2015. Bien que cette version ait perdu son support en 2017 pour les éditions Pro, Home, Enterprise, Education et Enterprise IoT, Windows 10 Enterprise 2015 LTSB et Windows 10 IoT Enterprise 2015 restent pris en charge, mais sont également touchés.

Cette vulnérabilité est notée 9.8 sur l’échelle CVSS, car elle provoque un retour silencieux des mises à jour et des correctifs de sécurité précédemment appliqués pour certains composants optionnels, les rendant vulnérables à des attaques.

Détails sur le bug

Il semble qu’en installant une mise à jour de sécurité entre mars et août 2024 sur Windows 10 version 1507, puis en appliquant des mises à jour ou des correctifs de sécurité, le système d’exploitation se retrouve dans un état confus, annulant les mises à jour et revenant à la version de base. Microsoft a précisé que ce retour en arrière peut affecter plusieurs composants optionnels, notamment :

  • .NET Framework 4.6 Advanced Services
  • Active Directory Lightweight Directory Services
  • Internet Explorer 11
  • Windows Media Player

Microsoft considère ce bug comme exploité dans la nature, car des correctifs avaient déjà été émis pour des vulnérabilités activement exploitées.

Autres vulnérabilités à surveiller

D’autres failles ont également été corrigées cette semaine. Azure, par exemple, présente plusieurs vulnérabilités critiques, dont trois permettant une élévation de privilèges dans le Stack Hub utilisé pour exécuter la plateforme de Microsoft. SharePoint Server a également deux failles critiques qui permettent à des attaquants disposant de permissions de Site Member et Site Owner d’exécuter du code à distance.

Mises à jour d’Adobe et d’Intel

Adobe a également publié des correctifs pour 19 problèmes critiques, 13 importants et trois modérés, touchant des produits comme Photoshop et Acrobat. De son côté, Intel a émis des avis de sécurité concernant des vulnérabilités potentielles dans le firmware UEFI, affectant une large gamme de processeurs.

Conclusion

Les administrateurs système doivent prêter une attention particulière à ces mises à jour de sécurité et appliquer les correctifs nécessaires pour protéger leurs systèmes contre les menaces potentielles. La vigilance est essentielle pour maintenir la sécurité des infrastructures informatiques.

Show Comments (0)
Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *