Microsoft a diffusé son Patch Tuesday pour le mois de Mars. Que faut-il retenir ? Analyse.
Microsoft Patch TUESDAY – Mars 2022

Claire Tills, Senior Research Engineer chez Tenable, spécialiste du cyber risque, précise et commente l’essentiel en quelques minutes.
Des correctifs pour 117 CVE
La version Patch Tuesday de ce mois-ci comprend des correctifs pour 117 CVE – neuf qui sont classés critiques et deux zero days, dont l’un a été exploité dans la nature et signalé à Microsoft par la National Security Agency.
Une vulnérabilité d’élévation de privilège dans le pilote Windows Common Log File System
Microsoft a corrigé CVE-2022-24521, une vulnérabilité d’élévation de privilège dans le pilote Windows Common Log File System qui a reçu un score CVSSv3 de 7,8 et qui a été exploitée en tant que jour zéro. Bien qu’aucune information supplémentaire ne soit disponible sur l’exploitation de CVE-2022-24521, nous savons que CrowdStrike et la NSA sont impliqués dans sa découverte.
La CVE-2022-26904
De plus, Microsoft a corrigé la CVE-2022-26904, une vulnérabilité d’élévation de privilège, dans le service de profil utilisateur. Même si l’exploitation de cette vulnérabilité nécessite qu’un attaquant choisisse le moment idéal pour réunir certaines conditions, Microsoft l’a classée dans la catégorie « Exploitation plus probable.
Mise à jour des systèmes
Il convient également de noter que les versions 4.5.2, 4.6 et 4.6.1 du .NET Framework de Microsoft et la version 20H2 de Windows 10 arriveront bientôt en fin de support. Il est vivement conseillé aux utilisateurs de mettre à jour leurs systèmes pour s’assurer qu’ils continuent à recevoir les mises à jour.
Il y aura probablement beaucoup de divergences ce mois-ci dans les comptes CVE. L’équipe de réponse à la sécurité de Tenable a calculé 117 en supprimant les CVE corrigés avant le 12 avril.
Plus d’informations sur le blog via ce lien.
Téléchargez cette ressource

Livre blanc de Threat Hunting : quoi, comment et pourquoi ?
Si le terme « Threat Hunting » évoque pour vous des images de loups, d'ours et de forêt obscure, ce livre blanc est fait pour vous. Découvrez, en détail, chacun des processus qui vous permettront de repérer et d'identifier les signes avant-coureurs d'une violation, puis chacune des étapes qui vous permettront de renforcer et valider vos contrôles de sécurité.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
Sur le même sujet

Vol de propriété intellectuelle: détecter les copies de répertoires

Cybersécurité : Techniques de cartographie Active Directory avec BloodHound

Les 6 recommandations pour les RSSI en 2019

Maintenez votre sécurité dans le temps

Cybercriminalité : des attaques de plus en plus sophistiquées
