Microsoft vient de publier son dernier patch Tuesday. Que retenir en quelques points clés ?
Microsoft Patch Tuesday Mars 2024
Satnam Narang, Senior Staff Research Engineer chez Tenable partage son expertise sur la mise à jour du Patch Tuesday de Microsoft de ce mois-ci.
Vulnérabilités d’élévation de privilèges
Sur les 60 CVE corrigées dans la version Patch Tuesday de ce mois-ci, seules six sont considérées comme plus susceptibles d’être exploitées selon l’indice d’exploitabilité de Microsoft.
Il s’agit principalement de vulnérabilités d’élévation de privilèges, notamment CVE-2024-26182 (Windows Kernel), CVE-2024-26170 (Windows Composite Image File System (CimFS)), CVE-2024-21437 (Windows Graphics Component) et CVE-2024-21433 (Windows Print Spooler), que nous voyons souvent exploitées dans la nature en tant que zero-day dans le cadre d’une activité de post-exploitation, généralement par des groupes de menaces persistantes avancées (APT).
Les groupes APT sont plus susceptibles d’exploiter des failles d’élévation de privilèges de type « zero day » que d’autres types de cybercriminels, tels que les groupes de ransomware et leurs affiliés, car l’objectif d’un groupe APT est généralement lié à l’espionnage. Les groupes APT préfèrent rester sous le radar autant que possible, tandis qu’un affilié de ransomware se concentre davantage sur une approche de type « smash and grab », car son objectif est le gain financier.
Ingénierie sociale
Si un certain nombre de vulnérabilités recensées ce mois-ci sont considérées comme moins susceptibles d’être exploitées, elles ne sont pas pour autant improbables.
Par exemple, de nombreuses vulnérabilités corrigées ce mois-ci nécessitent une ingénierie sociale pour être exploitées.
Qu’il s’agisse de CVE-2024-21426, un bogue d’exécution de code à distance dans Microsoft SharePoint Server, ou de CVE-2024-21443, une faille d’élévation de privilèges dans le noyau Windows. Cela ajoute une certaine complexité pour un attaquant, mais s’il est capable d’utiliser l’ingénierie sociale pour convaincre une cible potentielle d’ouvrir un fichier, il sera en mesure de tirer parti de ces failles.
Une faille d’élévation de privilèges dans Microsoft Authenticator
Une vulnérabilité intéressante dans la version Patch Tuesday de ce mois est la CVE-2024-21390, une faille d’élévation de privilèges dans Microsoft Authenticator.
Pour qu’un attaquant puisse exploiter cette faille, il faut qu’il soit déjà présent sur l’appareil par le biais d’un logiciel malveillant ou d’une application malveillante. Si une victime a fermé et rouvert l’application Microsoft Authenticator, un attaquant pourrait obtenir des codes d’authentification multi-facteurs et modifier ou supprimer des comptes à partir de l’application.
Bien que l’exploitation de cette faille soit considérée comme peu probable, nous savons que les attaquants sont désireux de trouver des moyens de contourner l’authentification multifactorielle.
S’ils ont accès à un appareil cible, ils peuvent surveiller les frappes, voler des données et rediriger les utilisateurs vers des sites de phishing, mais si leur objectif est de rester furtifs, ils peuvent conserver cet accès et voler les codes d’authentification à plusieurs facteurs afin de se connecter à des comptes sensibles, de voler des données ou de détourner complètement les comptes en changeant les mots de passe et en remplaçant le dispositif d’authentification à plusieurs facteurs, ce qui verrouille effectivement l’utilisateur de ses comptes.
Dossiers complémentaires sur le thème du Patch Tuesday avec les experts du site iTPro.fr :
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Pilotage de la DSI : lucidité, exigences et engagement
Articles les + lus
L’identité, talon d’Achille de la cybersécurité
Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
Analyse Patch Tuesday Février 2026
Entamer la transition vers la cryptographie post quantique est prioritaire
CESIN : un baromètre qui mesure le risque cyber réel
À la une de la chaîne Sécurité
- L’identité, talon d’Achille de la cybersécurité
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- CESIN : un baromètre qui mesure le risque cyber réel
