Patch Tuesday – Décembre 2022 : 49 vulnérabilités et 2 zero-day corrigées par Microsoft
Microsoft a mis en ligne le dernier Patch Tuesday de l'année 2022 ! Pour ce mois de décembre, l'entreprise américaine a corrigé 49 failles de sécurité ainsi que deux failles zero-day dont une qui serait activement exploitée dans le cadre d'attaques. C'est l'heure de faire le point.
Dans ce Patch Tuesday, nous retrouvons des correctifs pour de nombreux produits et composants de Microsoft, notamment .NET Framework, le pilote Bluetooth de Windows, Dynamics, le composant Windows Graphics, OneNote, Outlook, Visio, SharePoint, la librairie Windows Codecs, Hyper-V, le noyau Windows, Windows PowerShell, le spouleur d'impression, SmartScreen, Windows Terminal ou encore Windows Subsystem for Linux.
Parmi ces 49 vulnérabilités, il y en a 6 qui sont considérées comme étant critiques et qui permettent une exécution de code à distance :
- Microsoft Dynamics : CVE-2022-41127
- Microsoft Office SharePoint : CVE-2022-44690 et CVE-2022-44693
- Windows PowerShell : CVE-2022-41076
- Windows SSTP : CVE-2022-44670 et CVE-2022-44676
En complément des vulnérabilités évoquées dans cet article, sachez que Microsoft a également corrigé 25 vulnérabilités dans le navigateur Edge le 5 décembre dernier.
Les deux vulnérabilités zero-day
Maintenant, parlons des deux vulnérabilités zero-day corrigées par Microsoft.
Découverte par Will Dormann, cette vulnérabilité affecte la fonctionnalité Windows SmartScreen et plus particulièrement la gestion du tag Mark-of-the-Web. Cela fait suite à la vulnérabilité corrigée le mois dernier par Microsoft, associée à la référence CVE-2022-41091, et pour laquelle Will Dormann avait trouvé un nouveau chemin d'exploitation.
Voici ce que précise Microsoft sur son site : "Un attaquant peut créer un fichier malveillant qui échappe aux défenses Mark of the Web (MOTW), ce qui entraîne une perte limitée de l'intégrité et de la disponibilité des fonctions de sécurité telles que Mode Protégé dans Microsoft Office, qui repose sur le marquage MOTW." - Ainsi, un attaquant peut créer un fichier JavaScript signé avec une signature malformée dans le but qu'il soit exécuté sur la machine, ce qui permet potentiellement d'installer un logiciel malveillant.
D'après les informations fournies par Microsoft, cette vulnérabilité est exploitée dans le cadre de cyberattaques, notamment par le groupe Magniber Ransomware. Toutes les versions de Windows à partir de Windows 10 et Windows Server 2016 sont affectées.
Découverte par Luka Pribanić, cette faille de sécurité est connue publiquement mais elle n'est pas exploitée au sein d'attaques pour le moment. Microsoft estime que cette faille de sécurité est complexe à exploiter, mais si un attaquant réussie son attaque, il obtiendra les droits SYSTEM sur la machine locale. Cette vulnérabilité affecte uniquement Windows 11 22H2.
Restez connectés : des articles sur les mises à jour Windows 10 et Windows 11 seront mis en ligne dans la matinée !
Merci pour l’article !
Savez-vous si cette mise à jour corrige aussi les problèmes de saturation mémoire causées par le service LSASS.exe ? (https://www.bleepingcomputer.com/news/microsoft/new-windows-server-updates-cause-domain-controller-freezes-restarts/)
Oui elle corrige ce problème 🙂