Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 
Les événements

PROGRAMME DES GSDAYS 28 JANVIER 2025

    











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Patch Tuesday : Tenable commente les dernières mises à jour de l’année

décembre 2024 par Tenable

Ce deuxième mardi du mois de décembre Microsoft a publié sa dernière mise à jour mensuelle de 2024. On peut dire qu’avec ce dernier patch Tuesday Microsoft boucle l’année avec une mise à jour sous haute vigilance.

L’équipe de réponse en matière de sécurité de Tenable, la société de gestion de l’exposition au cyber-risque, a examiné les 72 vulnérabilités identifiées (CVE) et propose une analyse de ce dernier patch Tuesday de l’année ainsi qu’un bilan de l’année écoulée. Les commentaires sont attribuables à Satnam Narang, Senior Staff Research Engineer de Tenable :

"En 2024, Microsoft a corrigé 1 009 vulnérabilités CVE, dont 22 failles de type zero-day exploitées activement. Parmi ces vulnérabilités corrigées, près de 40 % concernaient des failles d’exécution de code à distance. Les vulnérabilités d’élévation de privilèges et de déni de service représentaient respectivement 29 % et 10 %. La majorité des vulnérabilités (93,6 %) ont été classées comme importantes, suivies par celles jugées critiques (5,4 %) et modérées (1,1 %). Aucune vulnérabilité n’a été évaluée comme faible."

"Lors de ce dernier Patch Tuesday de 2024, Microsoft a corrigé la CVE-2024-49138, une vulnérabilité d’élévation de privilèges dans le pilote Windows Common Log File System (CLFS). Cette faille est la seule de cette mise à jour à avoir été signalée comme ’exploitable’.
"CVE-2024-49138 est la neuvième vulnérabilité liée au pilote CLFS corrigée en 2024, mais la première à avoir été exploitée activement cette année. L’an dernier, deux failles zero-day du pilote CLFS (CVE-2023-28252, CVE-2023-23376) avaient également été exploitées.

"Bien que les détails sur son exploitation active ne soient pas encore connus, l’historique des vulnérabilités du pilote CLFS montre que les opérateurs de ransomwares ont développé un intérêt particulier pour ces failles d’élévation de privilèges ces dernières années. Contrairement aux groupes de menaces persistantes avancées (APT), qui privilégient des approches méthodiques et ciblées, les opérateurs de ransomwares et leurs affiliés adoptent des tactiques agressives et opportunistes. En exploitant des vulnérabilités telles que celle du CLFS, ils peuvent se déplacer latéralement au sein d’un réseau, voler et chiffrer des données, puis extorquer leurs victimes."


Voir les articles précédents

    

Voir les articles suivants