Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Global Security Mag : Le Magazine Trimestriel sur la Sécurité, le stockage, la dématérialisation...

Global Security Mag est un magazine trimestriel sur le thème de la sécurité logique et physique publié et diffusé à 5.000 exemplaires.
Notre revue est une source d’information indispensable à tous les acteurs de la filière sécurité. Elle est destinée à tous les professionnels de la sécurité informatique et physique : RSSI, Risk Manager, DSI, Administrateurs Réseaux, etc. dans les entreprises et administrations de toute taille...
Notre publication propose un résumé de tous les articles en anglais.
Le magazine est aussi diffusé en version PDF.

Contactez-nous

Microsoft Patch Tuesday : le commentaire de Tenable

février 2023 par Satnam Narang, directeur de recherche chez Tenable

Suite au patch Tuesday le commentaire de Satnam Narang, Senior Staff Research Engineer chez Tenable, au sujet du dernier Patch Tuesday de Microsoft. Ce mois-ci, il apporte des correctifs pour 75 CVE, dont neuf sont jugées critiques et 66 importantes, en excluant la CVE divulguée par MITRE. Avec ce Patch Tuesday de février, Microsoft corrige trois vulnérabilités de type zero-day qui ont été exploitées dans la nature par des attaquants et qui comprennent deux failles d’élévation de privilèges et un bug de contournement des fonctions de sécurité.

« Microsoft a corrigé CVE-2023-23376, une faille d’élévation de privilège dans le pilote CLFS (Common Log File System). Il est intéressant de noter que Microsoft a corrigé deux failles similaires dans le pilote CLFS en 2022 : CVE-2022-37969 a été corrigée dans le cadre du Patch Tuesday d’avril 2022 et est attribué aux chercheurs de la NSA et de CrowdStrike, tandis que CVE-2022-37969 a été corrigée en septembre. »

« CVE-2023-21823 est un bug supplémentaire d’élévation de privilèges, cette fois dans le composant graphique de Microsoft Windows qui a été exploité dans la nature. La possibilité d’élever les privilèges une fois sur un système cible est importante pour les attaquants qui cherchent à faire plus de dégâts. Ces failles sont utiles dans différents contextes, qu’il s’agisse d’une attaque exploitant des vulnérabilités connues ou d’une attaque par spear-phishing ou par des charges utiles de malware, ce qui explique pourquoi nous voyons souvent des failles d’élévation de privilèges apparaître régulièrement dans les publications du Patch Tuesday comme étant exploitées dans la nature. »

« CVE-2023-21715 est un contournement de la fonctionnalité de sécurité dans Microsoft Office. Cette vulnérabilité a également été exploitée dans la nature. Un attaquant local et authentifié pourrait exploiter cette vulnérabilité en utilisant des techniques d’ingénierie sociale pour convaincre une victime potentielle d’exécuter un fichier spécialement conçu sur son système, ce qui entraînerait le contournement des fonctions de sécurité de Microsoft Office qui bloquent normalement l’exécution des macros. »

« Microsoft a également corrigé trois vulnérabilités de Microsoft Exchange Server (CVE-2023-21706, CVE-2023-21707, CVE-2023-21529) dont l’exploitation est jugée plus probable. Au cours des dernières années, les serveurs Microsoft Exchange du monde entier ont été victimes de multiples vulnérabilités, de ProxyLogon à ProxyShell, et plus récemment ProxyNotShell, OWASSRF et TabShell. Ces failles sont devenues des atouts précieux pour les acteurs malveillants parrainés par l’État en Iran, en Russie et en République populaire de Chine, pour les groupes de ransomware et leurs affiliés, dans le cadre d’attaques de ransomware dévastatrices. Nous recommandons vivement aux organisations qui dépendent de Microsoft Exchange Server de s’assurer qu’elles ont appliqué les dernières mises à jour cumulatives. »


Voir les articles précédents

    

Voir les articles suivants