Certains articles de veille peuvent faire l'objet de traduction automatique.
Le lot de mises à jour Patch Tuesday de juillet 2023 a corrigé au moins six vulnérabilités différentes activement exploitées dans différents produits Microsoft. Au total, le groupe de mises à jour corrigeait 132 vulnérabilités différentes.
Six failles du jour zéro corrigées avec les mises à jour de juillet
Bien qu’il soit toujours essentiel de maintenir les systèmes à jour avec les derniers correctifs de sécurité, les mises à jour de juillet sont cruciales pour les utilisateurs de Microsoft. En effet, Microsoft a publié des correctifs pour six vulnérabilités zero-day traitant de différents composants.
Microsoft a gardé l’un des six CVE pour le public (jusqu’au moment de la rédaction de cette histoire). Mais il a révélé les détails des cinq autres vulnérabilités attaquées. Toutes ces vulnérabilités portent une cote de gravité importante.
Ceux-ci incluent deux failles d’escalade de privilèges, chacune avec CVSS 7.8, dans la plate-forme Windows MSHTML (CVE-2023-32046) et le service de rapport d’erreurs Windows (CVE-2023-36874), deux vulnérabilités de contournement des fonctionnalités de sécurité (SFB), chacune avec CVSS 8.8, affectant Windows SmartScreen (CVE-2023-32049) et Microsoft Outlook (CVE-2023-35311) et une seule vulnérabilité d’exécution de code à distance (CVSS 8.3) dans Office et Windows HTML (CVE-2023-36884). Microsoft a même admis la divulgation publique de cette vulnérabilité avant qu’un correctif puisse arriver.
Autres mises à jour Microsoft Patch Tuesday pour juillet 2023
Parallèlement aux zero-days, Microsoft a corrigé plus de 100 autres vulnérabilités avec July Patch Tuesday. Ceux-ci incluent 9 problèmes de gravité critique et 116 vulnérabilités de gravité importantes.
Parmi ceux-ci, le correctif de sécurité le plus notable corrigeait une vulnérabilité d’exécution de code à distance dans Microsoft Message Queuing (CVE-2023-32057). Un attaquant peut exploiter cette faille en envoyant des paquets MSMQ conçus de manière malveillante à un serveur MSMQ.
Outre la publication du correctif, Microsoft a également partagé une solution de contournement pour atténuer ce problème, qui consiste à bloquer le port TCP 1801. Selon l’avis de Microsoft, les utilisateurs peuvent consulter les paramètres du Panneau de configuration, rechercher « Message Queuing » parmi les services en cours d’exécution et vérifier si le Le port TCP 1801 écoute.
L’ensemble de mises à jour de juillet n’inclut aucun correctif de sécurité pour les vulnérabilités de faible gravité. L’étendue des correctifs de sécurité et la gravité élevée de toutes les failles indiquent l’importance de cet ensemble de mises à jour. Par conséquent, alors que les mises à jour atteindraient automatiquement tous les appareils éligibles, les utilisateurs doivent toujours vérifier manuellement les mises à jour pour recevoir tous les correctifs de sécurité à temps.
Faites-nous part de vos réflexions dans les commentaires.
Poster un commentaire