Microsoft a publié son dernier patch Tuesday. Que retenir en quelques points clés ?
Patch Tuesday – Janvier 2023
Le dernier Patch Tuesday de Microsoft apporte ce mois-ci des correctifs pour 98 CVE, dont 11 sont jugées critiques et 87 importantes. Deux de ces vulnérabilités sont des Zero Days dont une avec un exploit dans la nature. L’essentiel à retenir avec Satnam Narang, Senior Staff Research Engineer, chez Tenable.
Une faille exploitée dans la nature en tant que zero day
CVE-2023-21674 est une vulnérabilité d’élévation de privilège dans l’Advanced Local Procedure Call (ALPC) de Windows, qui facilite la communication interprocessus pour les composants du système d’exploitation Windows. Microsoft affirme que cette faille a été exploitée dans la nature en tant que zero day. Bien que les détails de la faille n’étaient pas disponibles au moment où Microsoft a publié son Patch Tuesday, il semble qu’elle ait été probablement utilisée avec une vulnérabilité dans un navigateur basé sur Chromium, comme Google Chrome ou Microsoft Edge, afin de sortir de la sandbox du navigateur et d’obtenir un accès complet au système. Les vulnérabilités comme CVE-2023-21674 sont généralement le fait de groupes spécialisés dans les menaces persistantes avancées (APT) dans le cadre d’attaques ciblées. La probabilité d’une exploitation future à grande échelle d’une chaîne d’exploit comme celle-ci est limitée en raison de la fonctionnalité de mise à jour automatique utilisée pour corriger les navigateurs.
Trois vulnérabilités de Windows Print Spooler
L’intérêt des chercheurs et des attaquants pour le spouleur d’impression de Windows persiste en raison de son omniprésence sur les systèmes Windows. Depuis la divulgation de PrintNightmare au cours de l’été 2021, nous avons constaté un flux constant de vulnérabilités signalées dans Print Spooler presque tous les mois.
Ce mois-ci, Microsoft a corrigé trois vulnérabilités de Windows Print Spooler. Toutes trois ont reçu le même score CVSSv3 et sont moins susceptibles d’être exploitées. Toutefois, il est intéressant de noter que la CVE-2023-21678 a été divulguée à Microsoft par la National Security Agency. Il s’agit de la poursuite d’une tendance observée l’année dernière, où la NSA a divulgué trois vulnérabilités dans le spouleur d’impression de Windows, en commençant par CVE-2022-29104 et CVE-2022-29132 en mai 2022 jusqu’à CVE-2022-38028 en octobre 2022.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Vol de propriété intellectuelle: détecter les copies de répertoires
- Les 6 recommandations pour les RSSI
- Ransomware : Ennemi public N°1
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
Les plus consultés sur iTPro.fr
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Articles les + lus
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
À la une de la chaîne Sécurité
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
