Microsoft vient de publier son dernier patch Tuesday. Que retenir en quelques points clés ?
Microsoft Patch Tuesday Décembre 2023
Satnam Narang, Senior Staff Research Engineer chez Tenable partage son expertise sur la mise à jour du Patch Tuesday de Microsoft de Décembre 2023. C’est la deuxième fois consécutive que le Patch Tuesday ne fait état d’aucune vulnérabilité de type « zero-day » (exploitée ou divulguée publiquement).
Vulnérabilité d’exécution de code à distance dans Microsoft SharePoint Server
Microsoft a corrigé la CVE-2024-21318, une vulnérabilité d’exécution de code à distance dans Microsoft SharePoint Server. Un attaquant authentifié disposant des privilèges de propriétaire de site pourrait exploiter cette vulnérabilité, et potentiellement obtenir l’accès à des fichiers hautement sensibles stockés dans ce serveur basé sur le cloud.
Malgré l’exigence d’authentification, Microsoft affirme que l’exploitation de cette faille est plus probable. Elle est attribuée à des chercheurs de STAR Labs SG Pte. Ltd. En septembre 2023, ces chercheurs ont publié un billet de blog décrivant l’enchaînement réussi de deux vulnérabilités dans Microsoft SharePoint Server (CVE-2023-29357, CVE-2023-24955). Les organisations qui utilisent SharePoint Server devraient appliquer ces correctifs dès que possible.
Vulnérabilités d’élévation de privilèges
Microsoft a également corrigé plusieurs vulnérabilités d’élévation de privilèges dans plusieurs produits, notamment Windows Clouds Files Mini Filter Driver (CVE-2024-21310), Common Log File System (CVE-2024-20653), Windows Kernel (CVE-2024-20698) et Win32k (CVE-2024-20683, CVE-2024-20686), dont l’exploitation est jugée plus probable. Ces bugs sont généralement utilisés dans le cadre d’une activité post-compromission, c’est-à-dire qu’une fois que les attaquants se sont introduits dans les systèmes, ils utilisent ces vulnérabilités pour élever les privilèges au-delà des limites des privilèges actuels, qui sont souvent limités.
Ces failles font l’objet d’un flux constant de correctifs chaque mois, et certaines d’entre elles ont été exploitées dans la nature en tant que « journées zéro ». Bien que l’attention se porte principalement sur les vulnérabilités considérées comme critiques, telles que les bogues d’exécution de code à distance ou les vulnérabilités dont le score CVSS est supérieur à 9, ces dernières rappellent l’importance de corriger les vulnérabilités qui sont plus susceptibles d’être exploitées par les attaquants.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Sekoia.oi : l’alternative européenne qui s’impose dans la cybersécurité
Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
À la une de la chaîne Sécurité
- Sekoia.oi : l’alternative européenne qui s’impose dans la cybersécurité
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
