Microsoft a diffusé son Patch Tuesday pour le mois de Mars. Que faut-il retenir ? Analyse.
Microsoft Patch TUESDAY – Mars 2022

Claire Tills, Senior Research Engineer chez Tenable, spécialiste du cyber risque, précise et commente l’essentiel en quelques minutes.
Des correctifs pour 117 CVE
La version Patch Tuesday de ce mois-ci comprend des correctifs pour 117 CVE – neuf qui sont classés critiques et deux zero days, dont l’un a été exploité dans la nature et signalé à Microsoft par la National Security Agency.
Une vulnérabilité d’élévation de privilège dans le pilote Windows Common Log File System
Microsoft a corrigé CVE-2022-24521, une vulnérabilité d’élévation de privilège dans le pilote Windows Common Log File System qui a reçu un score CVSSv3 de 7,8 et qui a été exploitée en tant que jour zéro. Bien qu’aucune information supplémentaire ne soit disponible sur l’exploitation de CVE-2022-24521, nous savons que CrowdStrike et la NSA sont impliqués dans sa découverte.
La CVE-2022-26904
De plus, Microsoft a corrigé la CVE-2022-26904, une vulnérabilité d’élévation de privilège, dans le service de profil utilisateur. Même si l’exploitation de cette vulnérabilité nécessite qu’un attaquant choisisse le moment idéal pour réunir certaines conditions, Microsoft l’a classée dans la catégorie « Exploitation plus probable.
Mise à jour des systèmes
Il convient également de noter que les versions 4.5.2, 4.6 et 4.6.1 du .NET Framework de Microsoft et la version 20H2 de Windows 10 arriveront bientôt en fin de support. Il est vivement conseillé aux utilisateurs de mettre à jour leurs systèmes pour s’assurer qu’ils continuent à recevoir les mises à jour.
Il y aura probablement beaucoup de divergences ce mois-ci dans les comptes CVE. L’équipe de réponse à la sécurité de Tenable a calculé 117 en supprimant les CVE corrigés avant le 12 avril.
Plus d’informations sur le blog via ce lien.
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- La fraude à l’identité numérique : les gestes qui sauvent
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- Vol de propriété intellectuelle: détecter les copies de répertoires
- Cybersécurité : comment évaluer sa cyber maturité !
- Cybercriminalité : des attaques de plus en plus sophistiquées
Les plus consultés sur iTPro.fr
- Cloud et IA générative : le secteur de la santé visé
- La progression latérale dans les cyberattaques échappe encore à la détection !
- Panorama de la maturité cyber des entreprises françaises
- L’IA n’est pas une stratégie, elle est au service de VOTRE stratégie. Alors posez-vous donc les bonnes questions !
- Les banques subissent la concurrence des PayTechs plus agiles
