Microsoft publie une mise à jour de sécurité corrigeant 118 failles, dont deux exploitées activement

 Microsoft a publié une mise à jour de sécurité importante, corrigeant 118 vulnérabilités dans ses logiciels, dont deux sont activement exploitées dans la nature. Parmi ces failles, trois sont classées comme critiques, 113 comme importantes, et deux comme modérées. Cette mise à jour, connue sous le nom de Patch Tuesday, ne couvre pas les 25 autres vulnérabilités récemment corrigées dans le navigateur Edge basé sur Chromium.

Microsoft mise à jour de sécurité corrigeant 118 failles

Cinq de ces vulnérabilités étaient déjà publiquement connues lors de leur divulgation, dont deux exploitées activement en tant que failles zero-day :

  • CVE-2024-43572 (score CVSS : 7,8) - Vulnérabilité d'exécution de code à distance dans Microsoft Management Console (exploitation détectée).
  • CVE-2024-43573 (score CVSS : 6,5) - Vulnérabilité de spoofing dans la plateforme Windows MSHTML (exploitation détectée).
  • CVE-2024-43583 (score CVSS : 7,8) - Vulnérabilité d'élévation de privilège dans Winlogon.
  • CVE-2024-20659 (score CVSS : 7,1) - Vulnérabilité de contournement de la sécurité dans Windows Hyper-V.
  • CVE-2024-6197 (score CVSS : 8,8) - Vulnérabilité d'exécution de code à distance dans Open Source Curl (non-Microsoft CVE).

Il est à noter que CVE-2024-43573 est similaire à deux autres failles MSHTML (CVE-2024-38112 et CVE-2024-43461) qui ont déjà été exploitées par le groupe de menaces Void Banshee pour propager le malware Atlantida Stealer.

Microsoft n'a pas précisé qui exploite ces vulnérabilités ni l'ampleur de leur impact. La faille CVE-2024-43572 a été signalée par les chercheurs Andres et Shady, tandis qu'aucune reconnaissance n'a été attribuée pour CVE-2024-43573, laissant supposer un possible contournement de correctif.

La Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis a également noté l'exploitation active des failles CVE-2024-43572 et CVE-2024-43573, exigeant des agences fédérales qu'elles appliquent les correctifs avant le 29 octobre 2024.

La vulnérabilité la plus grave parmi celles divulguées concerne l'exécution de code à distance dans Microsoft Configuration Manager (CVE-2024-43468, score CVSS : 9,8), qui permet à des attaquants non authentifiés d'exécuter des commandes arbitraires sur le serveur.

D'autres failles critiques incluent l'exécution de code à distance dans l'extension Visual Studio Code pour Arduino (CVE-2024-43488, score CVSS : 8,8) et le protocole Remote Desktop (CVE-2024-43582, score CVSS : 8,1).

L'application de ces correctifs est essentielle pour garantir la sécurité des systèmes face aux attaques exploitant ces failles.

Article suivant Article précédent
Aucun commentaire
Ajouter un commentaire
URL du commentaire