Microsoft Patch Édition du mardi février 2023

Microsoft envoie au monde tout un tas d'amour aujourd'hui, sous la forme de correctifs pour colmater des dizaines de failles de sécurité dans son Windows systèmes d'exploitation et autres logiciels. Le Patch spécial de la Saint-Valentin de cette année, mardi, comprend des correctifs pour trois énormes vulnérabilités "zero-day" différentes qui sont déjà utilisées dans des attaques actives.

Les avis de sécurité de Microsoft sont quelque peu clairsemés de détails sur les bogues du jour zéro. Drapeaux de Redmond Numéro de série: CVE-2023-23376 comme une vulnérabilité “importante” d'élévation de privilèges dans le Pilote de Système de Fichiers Journaux Commun Windows, qui est présent dans les systèmes Windows 10 et 11, ainsi que dans de nombreuses versions serveur de Windows.

"Malheureusement, il y a juste un peu d'informations solides sur cette escalade des privilèges”, a déclaré Dustin Enfants, responsable de la sensibilisation aux menaces chez Trend Micro Initiative Jour Zéro. "Microsoft note que la vulnérabilité permettrait à un attaquant d'exploiter le code en tant que SYSTÈME, ce qui lui permettrait de prendre complètement le contrôle d'une cible. Cela est probablement lié à un bogue d'exécution de code à distance pour propager des logiciels malveillants ou des ransomwares. Considérant que cela a été découvert par le Threat Intelligence Center de Microsoft, cela pourrait signifier qu'il a été utilisé par des acteurs de la menace avancés. Dans tous les cas, assurez-vous de tester et de lancer ces correctifs rapidement.”

Le jour zéro Numéro de série: CVE-2023-21715 est une faiblesse dans Bureau de Microsoft que Redmond décrit comme une " vulnérabilité de contournement des fonctionnalités de sécurité.”

"Microsoft répertorie cela comme sous exploit actif, mais ils n'offrent aucune information sur l'ampleur de ces exploits”, a déclaré Childs. "Sur la base de l'écriture, cela ressemble plus à une élévation de privilèges qu'à un contournement de fonctionnalité de sécurité, mais peu importe, les attaques actives dans une application d'entreprise commune ne doivent pas être ignorées. C'est toujours alarmant lorsqu'une fonction de sécurité n'est pas simplement contournée mais exploitée. Espérons que le correctif résout globalement le problème.”

La troisième faille zero-day déjà exploitée est Modèle: CVE-2023-21823, qui est une autre faiblesse d'élévation de privilège — celle-ci dans le Graphique Microsoft Windows composant. Chercheurs d'une entreprise de criminalistique en cybersécurité Mandiant ont été crédités d'avoir signalé le bogue.

Kevin Breen, directeur de la recherche sur les cybermenaces à Laboratoires Immersifs, a souligné que le bulletin de sécurité pour CVE-2023-21823 appelle spécifiquement OneNote comme étant un composant vulnérable de la vulnérabilité.

“Ces dernières semaines, nous avons constaté une augmentation de l'utilisation des fichiers OneNote dans le cadre de campagnes ciblées de logiciels malveillants", a déclaré Breen. "Les correctifs pour cela sont livrés via les magasins d'applications et non via les formats typiques, il est donc important de vérifier les politiques de votre organisation.”

Microsoft a corrigé une autre vulnérabilité Office dans Modèle: CVE-2023-21716, qui est un Mot de Microsoft bogue pouvant conduire à l'exécution de code à distance-même si un document Word piégé est simplement affiché dans le volet d'aperçu de Microsoft Outlook pour Mac. Cette faille de sécurité a un score CVSS (gravité) de 9,8 sur 10 possibles.

Microsoft a également plus de Valentines pour les organisations qui comptent sur Serveur Microsoft Exchange pour gérer les e-mails. Redmond a corrigé trois failles de serveur Exchange (Modèle: CVE-2023-21706, Modèle: CVE-2023-21707, et Modèle: CVE-2023-21529), qui, selon Microsoft, sont toutes des failles d'exécution de code à distance susceptibles d'être exploitées.

Microsoft a déclaré que l'authentification est nécessaire pour exploiter ces bogues, mais là encore, les groupes de menaces qui attaquent les vulnérabilités Exchange ont également tendance à hameçonner les cibles pour leurs informations d'identification Exchange.

Microsoft n'est pas le seul à proposer des correctifs pour des failles zero-day effrayantes et mal décrites. Apple en février 13 a publié une mise à jour pour iOS qui résout une vulnérabilité zero-day dans Webkit, Le moteur de navigateur open source d'Apple. Johannes Ullrich à la Centre de Tempête SANS Internet note qu'en plus du problème WebKit, Apple a corrigé un problème d'élévation de privilèges. Les deux défauts sont corrigés dans iOS 16.3.1.

” Ce problème d'élévation de privilèges pourrait être utilisé pour échapper au bac à sable du navigateur et obtenir un accès complet au système après l'exécution du code via la vulnérabilité WebKit", a averti Ullrich.

Sur une note plus légère (espérons-le), Microsoft a enfoncé le dernier clou dans le cercueil pour Télécharger Internet Explorer 11 (gratuit). Selon Redmond, l'application de bureau IE11 non prise en charge a été définitivement désactivée sur certaines versions de Windows 10 le 14 février 2023 via un Microsoft Bord mettre.

"Tous les appareils grand public et commerciaux restants qui n'étaient pas déjà redirigés d'IE11 vers Microsoft Edge ont été redirigés avec la mise à jour Microsoft Edge. Les utilisateurs ne pourront pas annuler le changement, " Microsoft expliquer. "De plus, la redirection d'IE11 vers Microsoft Edge sera incluse dans toutes les futures mises à jour de Microsoft Edge. Les références visuelles IE11, telles que les icônes IE11 dans le menu Démarrer et la barre des tâches, seront supprimées par la mise à jour de sécurité Windows de juin 2023 (version“B”) prévue pour le 13 juin 2023.”

Pour un aperçu plus détaillé des mises à jour publiées aujourd'hui, voir le tour d'horizon du SANS Internet Storm Center. Si les mises à jour d'aujourd'hui entraînent des problèmes de stabilité ou d'utilisabilité dans Windows, AskWoody.com aura probablement la vérité à ce sujet.

Veuillez envisager de sauvegarder vos données et/ ou d'imager votre système avant d'appliquer des mises à jour. Et n'hésitez pas à vous exprimer dans les commentaires si vous rencontrez des problèmes à la suite de ces correctifs.



>>Plus