Patch Tuesday – Avril 2023 : 97 failles de sécurité et 1 zero-day corrigées !
Microsoft a mis en ligne son Patch Tuesday d'Avril 2023 ! Au programme, 97 failles de sécurité corrigées ainsi qu'une faille zero-day ! Il est temps de faire le point sur les produits et services impactés.
Ce mois-ci, il y a 7 vulnérabilités considérées comme critiques notamment parce qu'elles permettent de l'exécution de code à distance. Voici la liste des vulnérabilités critiques :
- Microsoft Message Queuing (Windows & Windows Server) : CVE-2023-21554
- Serveur DHCP de Windows Server : CVE-2023-28231
- Windows - Protocole L2TP : CVE-2023-28219 et CVE-2023-28220
- Windows - Protocole PPTP : CVE-2023-28232
- Windows PGM : CVE-2023-28250
- Windows - Extension pour les images RAW : CVE-2023-28291
Au-delà de ces mises à jour, il y a bien sûr une salve de mises à jour de sécurité pour Microsoft Edge, ainsi que des correctifs pour d'autres produits et services dont : Microsoft Defender for Endpoint, Microsoft Dynamics, Microsoft Office (Publisher, SharePoint, Word), les pilotes d'impressions PostScript et PCL6 de Microsoft, le serveur DNS de Windows Server, SQL Server, Visual Studio (et VSCode), l'Active Directory, Windows Kerberos, Windows NTLM, le client RDP de Windows ou encore le noyau Windows.
Il est à noter que les vulnérabilités corrigées dans Microsoft Office ne sont pas encore exploitées dans le cadre d'attaques, mais elles sont dangereuses. En effet, un simple document malveillant permettrait de les exploiter : attention aux pièces jointes dans les e-mails, une fois de plus.
Zero-Day : CVE-2023-28252
Parlons de la faille de sécurité zero-day exploitée dans le cadre d'attaques et associée à la référence CVE-2023-28252.
La firme de Redmond a patchée une vulnérabilité permettant une élévation de privilèges dans le pilote Windows CLFS (Common Log File System). À ce sujet, Microsoft précise : "Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les privilèges SYSTEM.", ce qui permet de prendre le contrôle de la machine locale.
D'ailleurs, l'éditeur Kaspersky a déjà émis une alerte auprès de Microsoft au sujet de cette vulnérabilité, car elle a été exploitée par le groupe de cybercriminels derrière le ransomware Nokoyawa dans le cadre d'attaques.
Toutes les versions de Windows Server et de Windows sont affectées par cette vulnérabilité.
Suite à l'installation de ces nouvelles mises à jour, certains systèmes Windows vont bénéficier nativement de Windows LAPS (plus d'infos ici).