27/12/2024

Actu CybersécuritéLogiciel - OS

Patch Tuesday – Septembre 2023 : 59 failles de sécurité corrigées (avec 2 failles zero-day)

Le premier Patch Tuesday de la rentrée 2023 est en ligne ! À cette occasion, Microsoft a corrigé 59 vulnérabilités dont 2 failles de sécurité zero-day activement exploitées dans le cadre d'attaques. Faisons le point.

Par rapport aux deux derniers Patch Tuesday, celui-ci est beaucoup moins chargé. Microsoft nous propose une reprise en douceur, même s'il y a tout de même 5 failles de sécurité critiques, 2 failles zero-day et 5 vulnérabilités dans Microsoft Edge qui viennent s'ajouter en supplément. Commençons par les failles critiques dont voici la liste :

En complément, d'autres produits et services de chez Microsoft sont concernés par ce Patch Tuesday, dont : Azure DevOps, 3D Builder, 3D Viewer, Microsoft Dynamics, Exchange Server, Microsoft Office (Excel, Outlook, Word), SharePoint, Visual Studio, Visual Studio Code, Windows Defender, le rôle DHCP Server, le noyau Windows, ou encore la pile TCP/IP de Windows.

Le point sur les failles zero-day

Nous allons évoquer les deux failles de sécurité zero-day corrigées par Microsoft et déjà exploitées dans le cadre d'attaques.

CVE-2023-36802 - Microsoft Streaming Service Proxy

Microsoft a corrigé une faille de sécurité permettant d'effectuer une élévation de privilèges afin d'obtenir les privilèges SYSTEM sur la machine. La firme de Redmond ne donne aucune information sur les attaques en cours, ni de détails techniques supplémentaires sur cette faille de sécurité.

Quant à Microsoft Streaming Service Proxy, il s'agirait d'un pilote dans le système Windows. D'ailleurs, cette faille de sécurité affecte Windows Server 2019, Windows Server 2022, ainsi que Windows 11 et toutes les versions de Windows 10 à partir de Windows 10 v1809.

CVE-2023-36761 - Microsoft Word

La seconde faille zero-day corrigée par Microsoft affecte la célèbre application Word de la suite Microsoft Office. En exploitant cette vulnérabilité, un attaquant peut parvenir à voler les hash NTLM au moment où l'utilisateur ouvre un document malveillant, ou lorsqu'il prévisualise le document en question. Le fait de disposer du hash NTLM pourra permettre à l'attaquant de prendre le contrôle du compte en l'utilisant dans une attaque de type NTLM Relay ou en tentant de "cracker" le hash pour récupérer les identifiants.

Cette faille de sécurité affecte toutes les versions de Microsoft Office, y compris Microsoft 365 Apps for Enterprise.

À vos mises à jour !

Source

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.