Certains articles de veille peuvent faire l'objet de traduction automatique.
Le deuxième ensemble de mises à jour Patch Tuesday de Microsoft pour février 2023 est arrivé avec des correctifs de vulnérabilité majeurs. Plus précisément, il a corrigé 75 vulnérabilités de sécurité différentes, dont trois failles zero-day. Les utilisateurs doivent se précipiter pour mettre à jour leurs systèmes afin d’éviter toute exploitation malveillante.
Publication des mises à jour du mardi du patch de février de Microsoft
Correction des failles du jour zéro
Le Patch Tuesday de février de Microsoft corrige trois vulnérabilités zero-day affectant différents produits. Alors que toutes les vulnérabilités ont reçu un statut de gravité important, l’exploitation active des failles les rend sérieuses. Notamment, les trois vulnérabilités ont échappé à toute divulgation publique, ce qui suggère que les failles ont directement attiré l’attention des pirates informatiques.
Plus précisément, ces vulnérabilités incluent,
- CVE-2023-21823 (CVSS 7.8): une vulnérabilité d’élévation de privilèges dans le composant graphique de Windows pourrait permettre à un attaquant d’obtenir des privilèges SYSTEM
- CVE-2023-21715 (CVSS 7.3): une faille de contournement des fonctionnalités de sécurité dans Microsoft Office pourrait permettre à un attaquant authentifié de cibler un système en incitant la victime à ouvrir un fichier conçu de manière malveillante.
- CVE-2023-23376 (CVSS 7.8): une élévation de privilèges dans Windows Common Log File System Driver pourrait accorder des privilèges SYSTEM à un adversaire.
Autres corrections de bogues importantes
Outre les trois failles zero-day, Microsoft a également corrigé de nombreuses autres vulnérabilités sur différents produits.
Plus précisément, il s’agit de neuf vulnérabilités de gravité critique dans .NET et Visual Studio, Microsoft Protected Extensible Authentication Protocol (PEAP), Microsoft SQL ODBC Driver, Microsoft Word et Visual Studio Code. L’exploitation de toutes ces vulnérabilités pourrait conduire à des attaques d’exécution de code à distance. Heureusement, aucune de ces failles n’a été attaquée ou n’a attiré l’attention avant de recevoir les correctifs correspondants.
En outre, le groupe de mises à jour corrige 63 vulnérabilités de gravité importantes affectant Microsoft Defender, Azure DevOps Server, Microsoft Exchange Server, Microsoft SharePoint Server, Microsoft PostScript Printer Driver, Microsoft SQL Server, Power BI Report Server, Visual Studio, Windows Graphics Component, Windows Internet Storage Serveur de service de noms (iSNS), plate-forme Windows MSHTML, programme d’installation Windows et autres composants.
L’exploitation de ces vulnérabilités pourrait entraîner divers impacts, allant de l’exécution de code à distance à l’élévation des privilèges, au déni de service et à la divulgation d’informations.
Bien que le Patch Tuesday de février soit énorme, avec 75 corrections de bogues, il n’incluait aucun correctif pour les failles de faible gravité. Compte tenu de la gravité des problèmes, les utilisateurs de Microsoft doivent mettre à jour leurs systèmes respectifs avec les dernières mises à jour logicielles pour recevoir tous les correctifs.
Faites-nous part de vos réflexions dans les commentaires.
Poster un commentaire