Certains articles de veille peuvent faire l'objet de traduction automatique.
Cette semaine a marqué la publication prévue des mises à jour de sécurité mensuelles de Microsoft. Avec les mises à jour du Patch Tuesday d’avril 2023, Microsoft a corrigé 97 failles de sécurité différentes sur différents produits. Le correctif le plus notable comprend un correctif zero-day pour une vulnérabilité d’escalade de privilèges qui est restée inexploitée malgré la divulgation.
Mises à jour d’avril du mardi des correctifs Microsoft
Comme expliqué dans l’avis de Microsoft, une importante faille d’escalade des privilèges de gravité a affecté le pilote Windows Common Log File System. La vulnérabilité, identifiée comme CVE-2023-28252pourrait permettre à un attaquant d’obtenir des privilèges système sur l’appareil cible.
Selon ZDI, la correction d’une vulnérabilité similaire dans un délai de deux mois laisse entendre que le repatch du même problème que le précédent n’a pas fonctionné. Cependant, Microsoft n’a officiellement rien confirmé à cet égard. Qu’il s’agisse du même problème ou non, il n’en reste pas moins que le pilote Windows CLFS a développé un zero-day deux fois en peu de temps.
Outre cette mise à jour importante, Microsoft a corrigé 96 autres vulnérabilités dans différents produits, dont 7 vulnérabilités de gravité critique. Toutes les vulnérabilités pourraient conduire à l’exécution de code à distance lorsqu’elles sont exploitées.
Parallèlement à ces corrections de bogues, le géant de la technologie a corrigé 89 autres vulnérabilités de gravité importante, corrigeant un tas de problèmes de sécurité dans le noyau Windows, le serveur DNS Windows, le pilote d’imprimante de classe Microsoft PostScript et PCL6, et plus encore. L’impact de ces vulnérabilités suite à une exploitation malveillante allait de l’exécution de code à distance à l’élévation des privilèges et à la divulgation d’informations.
L’une de ces failles inclut un bogue RCE dans Microsoft Word. Identifiée en tant que CVE-2023-28311 (CVSS 7.8), la vulnérabilité semblait facilement exploitable car un adversaire pouvait déclencher la faille en incitant simplement l’utilisateur cible à cliquer sur un document conçu de manière malveillante. Néanmoins, Microsoft a confirmé n’avoir découvert aucune exploitation active de la faille avant le correctif.
Parallèlement à ces corrections de bogues, le correctif d’avril inclut également des correctifs pour certaines vulnérabilités de faible gravité déjà connues dans Microsoft Edge.
Cependant, l’ensemble du groupe de mises à jour atteindrait automatiquement les utilisateurs de Microsoft. Cependant, il est toujours prudent de veiller à mettre à jour les systèmes manuellement pour recevoir rapidement les correctifs de bogues et éviter les attaques malveillantes.
Faites-nous part de vos réflexions dans les commentaires.
Poster un commentaire