12/12/2024

Actu Cybersécurité

Patch Tuesday – Juin 2024 : 51 failles de sécurité et 1 zero-day corrigées par Microsoft !

Le Patch Tuesday de Juin 2024 a été publié par Microsoft ! Il inclut des correctifs de sécurité pour 51 vulnérabilités ainsi qu'une faille de sécurité zero-day déjà connue avant la publication de ce patch. Faisons le point.

Ce mardi 11 juin 2024, Microsoft a publié un Patch Tuesday relativement léger en comparaison des mois précédents. L'entreprise américaine a corrigé des failles de sécurité dans plusieurs services Azure (Monitor, File Sync, etc.), mais aussi dans la suite Office (Outlook, Word, notamment), dans Visual Studio, le rôle Serveur DHCP, dans la fonction DFS, ainsi que dans différents composants de Windows y compris le noyau du système d'exploitation.

Pour en savoir plus sur les mises à jour pour Windows 10 et Windows 11 :

Une seule faille de sécurité critique : CVE-2024-30080

Ce Patch Tuesday corrige une seule faille de sécurité critique, associée à la référence CVE-2024-30080, présente dans Microsoft Message Queuing (MSMQ).

Elle permet une exécution de code à distance, comme l'explique Microsoft : "Pour exploiter cette vulnérabilité, un attaquant doit envoyer un paquet MSMQ malveillant spécialement conçu à un serveur MSMQ. Cela pourrait entraîner l'exécution de code à distance du côté du serveur." - Le service de Message Queuing écoute sur le port 1801/TCP lorsqu'il est actif sur une machine.

Elle affecte Windows 10, Windows 11 ainsi que toutes les versions de Windows Server à partir de Windows Server 2008.

CVE-2023-50868 - DNSSEC : déni de service sur les serveurs DNS

Déjà connue publiquement, la faille de sécurité CVE-2023-50868 n'est pas exploitée dans le cadre de cyberattaques (à ce jour). Il s'agit d'une vulnérabilité présente dans DNSSEC et plus précisément dans le mécanisme NSEC3 (utilisé pour les preuves de non-existence d'un enregistrement DNS). En exploitant cette faiblesse, un attaquant peut causer un déni de service grâce à l'augmentation de la charge CPU sur la machine ciblée, en l'occurrence un résolveur DNS.

Cette vulnérabilité affecte Windows Server 2012 et les versions supérieures, y compris les installations en mode "Core", où le rôle de serveur DNS est installé. En fait, cette faille de sécurité n'est pas liée à Windows Server mais à DNSSEC, donc les autres implémentations de serveurs DNS, y compris sur Linux, sont affectées. Pour en savoir plus, vous pouvez consulter cette page.

Source

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.