16/12/2024

Actu CybersécuritéLogiciel - OS

Patch Tuesday – Mai 2023 : 38 failles de sécurité et 3 zero-day corrigées !

Microsoft a mis en ligne ces mises à jour mensuelles pour le mois de mai 2023 ! Ce Patch Tuesday concerne un total de 38 failles de sécurité et 3 failles zero-day. Faisons le point.

Par rapport au Patch Tuesday du mois d'avril 2023 où Microsoft avait corrigé 97 vulnérabilités, celui-ci est plus léger ! Néanmoins, on trouve presque autant de failles de sécurité critiques puisqu'il y en a 6 ce mois-ci, et qu'il y en avait 7 le mois précédent. Voici la liste des vulnérabilités critiques :

Par ailleurs, ce Patch Tuesday concerne d'autres produits et composants de chez Microsoft tels que le pilote Bluetooth de Microsoft, Microsoft Office (Excel, Access, Word), Microsoft Teams, le client Bureau à distance de Windows, Windows Installer, Visual Studio Code, le protocole NTLM, le protocole SMB, ou encore le Secure Boot de Windows. En plus des mises à jour du Patch Tuesday, Microsoft a corrigé 11 failles de sécurité dans son navigateur Edge.

Le point sur les trois failles zero-day

Comme je le disais en introduction, Microsoft a corrigé 3 failles zero-day dans ses produits, et plus particulièrement dans Windows et Microsoft Outlook.

CVE-2023-29336 - Pilote Win32k

Microsoft a corrigé une faille de sécurité de type élévation de privilèges dans le pilote du noyau Win32k. En exploitant cette vulnérabilité, un attaquant peut prendre le contrôle de la machine : "Un attaquant qui réussirait à exploiter cette vulnérabilité pourrait obtenir les privilèges SYSTEM", précise Microsoft.

L'entreprise américaine précise que cette faille de sécurité est activement exploitée, sans donner de précisions. Toutefois, uniquement certaines versions sont affectées : Windows Server 2008, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016 et certaines versions de Windows 10.

CVE-2023-24932 - Secure Boot

Microsoft a corrigé la faille de sécurité utilisée par les cybercriminels pour installer le bootkit UEFI "BlackLotus", qui a déjà été évoqué dans un article publié début mars 2023. Pour rappel, le malware BlackLotus était capable de contourner les mécanismes de sécurité du Secure Boot sur une machine Windows 11 totalement à jour.

À ce sujet, Microsoft précise : "Pour exploiter cette vulnérabilité, un attaquant disposant d'un accès physique ou de droits Administrateur sur un appareil cible peut installer une politique de démarrage malveillante", ce qui permet d'altérer le firmware de la machine afin d'insérer le malware.

Même si Microsoft a corrigé la faille de sécurité CVE-2023-24932 exploitée par BlackLotus, le correctif n'est pas activé par défaut suite à l'installation de la mise à jour ! En effet, l'entreprise américaine explique dans un long article de support que l'administrateur doit effectuer des étapes supplémentaires.

Toutes les versions de Windows et Windows Server sont affectées par cette vulnérabilité.

CVE-2023-29325 - Windows OLE (Microsoft Outlook)

Terminons par cette faille de sécurité zero-day découverte dans Windows OLE lié à Microsoft Outlook, qui permet à un attaquant d'exécuter du code malveillant sur la machine ciblée. Pour cela, un e-mail spécialement conçu pour exploiter cette vulnérabilité doit être envoyé à la victime : "Dans un scénario d'attaque par courrier électronique, un attaquant pourrait exploiter la vulnérabilité en envoyant un courrier électronique spécialement conçu à la victime", précise Microsoft.

Pour que l'attaque se déclenche, l'utilisateur doit ouvrir l'e-mail ou simplement le consulter via le panneau de prévisualisation. Toutefois, l'exploitation ne semble pas si simple, car Microsoft estime que l'attaque est complexe à mettre en œuvre.

Même si l'on parle d'Outlook comme vecteur d'attaque, il s'agit bien d'une faille corrigée dans Windows. Toutes les versions de Windows et Windows Server sont affectées par cette vulnérabilité.

D'autres articles seront mis en ligne dans la journée au sujet des mises à jour Windows 10 et Windows 11.

Source

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.