Patch Tuesday – Juillet 2024 : 142 failles de sécurité et 4 zero-day corrigées par Microsoft !
Microsoft a mis en ligne son Patch Tuesday de Juillet 2024 et le moins que l'on puisse dire, c'est que le programme est chargé ! Ce mois-ci, Microsoft a corrigé 142 failles de sécurité et 4 failles zero-day. Faisons le point.
Ce mardi 09 juillet 2024, Microsoft a publié un Patch Tuesday très complet en comparaison du mois dernier puisque le nombre de failles de sécurité corrigées est passé de 51 à 142. Commençons par la liste des failles de sécurité critiques :
- Microsoft SharePoint : CVE-2024-38023
- Windows - Composant de gestion des images : CVE-2024-38060
- Windows - RDS - Rôle de gestion des licences : CVE-2024-38076, CVE-2024-38074 et CVE-2024-38077
Par ailleurs, l'entreprise américaine a corrigé des vulnérabilités dans d'autres produits et services tels qu'Outlook, le rôle NPS (Radius), les services Active Directory (ADDS et ADCS), Hyper-V, SQL Server, BitLocker, le noyau Windows, Windows PowerShell, ou encore le Secure Boot. D'ailleurs, SQL Server et le Secure Boot sont les deux produits/composants de Microsoft les plus impactés par ce nouveau Patch Tuesday.
Sommaire
4 failles de sécurité zero-day
Dans la suite de cet article, nous allons nous intéresser aux failles de sécurité zero-day corrigées par Microsoft. Le Patch Tuesday deux vulnérabilités zero-day activement exploitées et deux autres seulement divulguées publiquement.
Commençons par évoquer les deux failles de sécurité zero-day activement exploitées par les cybercriminels.
CVE-2024-38080 - Hyper-V - Élévation de privilèges
La faille de sécurité CVE-2024-38080 présente dans Hyper-V peut être utilisée par un attaquant pour effectuer une élévation de privilèges, et ainsi obtenir les droits SYSTEM sur la machine. "Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les privilèges SYSTEM.", peut-on lire sur le site de Microsoft.
Microsoft indique que la faille de sécurité est activement exploitée, sans pour autant fournir des détails supplémentaires. Il est à noter que Windows 11 et Windows Server 2022 (y compris en mode Core) sont les seuls systèmes impactés.
CVE-2024-38112 - Windows MSHTML - Spoofing
Toutes les versions de Windows et Windows Server sont vulnérables à une faille de sécurité de type spoofing présente dans la plateforme MSHTML.
"L'exploitation réussie de cette vulnérabilité exige qu'un attaquant prenne des mesures supplémentaires avant l'exploitation pour préparer l'environnement cible.", précise Microsoft. En fait, cela implique qu'un attaquant envoie à un utilisateur un fichier malveillant et que ce dernier soit ouvert par l'utilisateur.
CVE-2024-35264 - .NET et Visual Studio - Exécution de code à distance
Une faille de sécurité zero-day déjà connue publiquement, mais non exploitée a été corrigée par Microsoft dans le framework .NET ainsi que dans Visual Studio.
À ce sujet, Microsoft précise : "Un attaquant pourrait exploiter ce problème en fermant un flux http/3 alors que le corps de la requête est en cours de traitement, ce qui entraînerait une race condition. Cela pourrait entraîner l'exécution de code à distance."
Cette vulnérabilité affecte .NET 8.0 et Visual Studio 2022 (versions 17.4, 17.6, 17.8 et 17.10).
CVE-2024-37985 - Arm
Une faille de sécurité a été découverte et corrigée sur certains systèmes d'exploitation basés sur ARM, tels que Windows 11 22H2 et Windows 11 23H2. Elle peut être utilisée par un attaquant pour voler des informations sensibles sur la machine ciblée.
Baptisée FetchBench, cette vulnérabilité permet de lire les informations en mémoire : "Un attaquant qui réussit à exploiter cette vulnérabilité peut visualiser la mémoire de tas à partir d'un processus privilégié s'exécutant sur le serveur."
D'autres articles sur les nouvelles mises à jour pour Windows 10 et Windows 11 seront publiés dans la journée.