16/12/2024

Actu Cybersécurité

Patch Tuesday – Janvier 2024 : 49 vulnérabilités corrigées dont 2 critiques !

Le premier Patch Tuesday de l'année 2024 est là ! Microsoft nous propose de démarrer l'année en douceur puisqu'il corrige 49 failles de sécurité, dont seulement 2 failles critiques, et aucune faille n'est considérée comme une zero-day. Faisons le point !

Ce Patch Tuesday de janvier 2024 ne marquera pas l'histoire, mais il nous permet de nous remettre dans l'ambiance ! Surtout, nous espérons que cette année les mises à jour seront plus fiables ! Autrement dit, qu'elles ne soient pas à l'origine de perturbation sur nos infrastructures...

Bien que Microsoft ait corrigé 12 failles de sécurité permettant une exécution de code à distance, il y a seulement 2 failles critiques au total. A cela, s'ajoutent 4 vulnérabilités corrigées dans Microsoft Edge le 5 janvier 2024.

CVE-2024-20674 - Kerberos

La première faille de sécurité critique, associée à la référence CVE-2024-20674 affecte l'authentification Kerberos et permet d'outrepasser un mécanisme de sécurité.

Microsoft explique comment un attaquant pourrait exploiter cette vulnérabilité : "Un attaquant authentifié pourrait exploiter cette vulnérabilité en réalisant une attaque de type "machine-in-the-middle" (MITM) ou une autre technique d'usurpation via le réseau local (spoofing), puis en envoyant un message Kerberos malveillant à la machine cliente victime pour se faire passer pour le serveur d'authentification Kerberos."

L'entreprise américaine estime que cette vulnérabilité est facile à exploiter, mais que l'attaquant doit tout de même avoir un accès au réseau local de la victime.

Cette vulnérabilité affecte toutes les versions de Windows et Windows Server (y compris en mode Core), à partir de Windows Server 2008 et Windows 10.

CVE-2024-20700 - Hyper-V

La deuxième faille de sécurité critique, associée à la référence CVE-2024-20700 affecte l'hyperviseur Hyper-V. Cette vulnérabilité permet une exécution de code à distance et elle serait difficile à exploiter. Même si Microsoft ne donne pas de détails, il y aurait plusieurs conditions à respecter afin de pouvoir l'exploiter, à commencer par un accès au réseau où se situe l'Hyper-V.

Windows 10, Windows 11, Windows Server 2019 et Windows Server 2022 sont les systèmes affectés par cette vulnérabilité. Bien entendu, il n'y aucun risque si vous n'avez pas installé le rôle Hyper-V.

CVE-2024-20677 - Microsoft Office

Pour finir, sachez que la vulnérabilité CVE-2024-20677 considérée comme importante et qui affecte Microsoft Office mérite une attention particulière. Cette faille de sécurité peut être exploitée par un attaquant afin d'exécuter du code à distance sur la machine à partir d'un document Office malveillant contenant des fichiers de modèles 3D FBX (fichier intégré dans le document).

Pour protéger les utilisateurs, Microsoft précise : "Pour pallier cette vulnérabilité, la possibilité d'insérer des fichiers FBX a été désactivée dans Word, Excel, PowerPoint et Outlook pour Windows et Mac. Les versions d'Office qui avaient cette fonctionnalité activée n'y auront plus accès. Il s'agit notamment d'Office 2019, Office 2021, Office LTSC pour Mac 2021 et Microsoft 365." - Cette déclaration de Microsoft nous donne au passage la liste des versions d'Office affectées.

Source

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

1 commentaire sur “Patch Tuesday – Janvier 2024 : 49 vulnérabilités corrigées dont 2 critiques !

  • Comment mettre a jour Windows 11 Version 22H2 pour les systèmes x64 avec tout cela ?

    Répondre

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.