Microsoft a publié aujourd'hui des mises à jour pour corriger près de 100 failles de sécurité dans son Windows systèmes d'exploitation et autres logiciels. Faits saillants de la première Patch Mardi de 2023 incluent une vulnérabilité zero-day dans Windows, des failles logicielles d'imprimante signalées par le Agence de Sécurité Nationale des États-Unis, et un critique Serveur Microsoft SharePoint bogue qui permet à un attaquant distant non authentifié d'établir une connexion anonyme.

Au moins 11 des correctifs publiés aujourd'hui sont classés “critiques” par Microsoft, ce qui signifie qu'ils pourraient être exploités par des logiciels malveillants ou des mécontents pour prendre le contrôle à distance des systèmes Windows vulnérables avec peu ou pas d'aide des utilisateurs.
Particulièrement préoccupant pour les organisations qui gèrent Serveur Microsoft SharePoint être Numéro de série: CVE-2023-21743. Il s'agit d'une faille de contournement de sécurité critique qui pourrait permettre à un attaquant distant non authentifié d'établir une connexion anonyme à un serveur SharePoint vulnérable. Microsoft affirme que cette faille est “plus susceptible d'être exploitée " à un moment donné.
Mais corriger ce bogue peut ne pas être aussi simple que de déployer des mises à jour Microsoft. Dustin Enfants, responsable de la sensibilisation aux menaces chez Initiative Zéro Jour de Trend Micro, lesdits administrateurs système doivent prendre des mesures supplémentaires pour être entièrement protégés contre cette vulnérabilité.
“Pour résoudre complètement ce bogue, vous devez également déclencher une action de mise à niveau SharePoint qui est également incluse dans cette mise à jour”, a déclaré Childs. "Tous les détails sur la façon de procéder se trouvent dans le bulletin. Des situations comme celle-ci sont la raison pour laquelle les gens qui crient " Corrigez-le!"montrez qu'ils n'ont jamais réellement eu à patcher une entreprise dans le monde réel.”
Quatre-vingt-sept des vulnérabilités ont obtenu la cote de gravité “Importante” légèrement moins désastreuse de Redmond. Cette désignation décrit des vulnérabilités “dont l'exploitation pourrait entraîner une compromission de la confidentialité, de l'intégrité ou de la disponibilité des données des utilisateurs, ou de l'intégrité ou de la disponibilité des ressources de traitement.”
Parmi les bugs les plus importants de ce mois-ci, il y a Numéro de série: CVE-2023-21674, qui est une faiblesse “d'élévation de privilèges " dans la plupart des versions prises en charge de Windows qui a déjà été abusée lors d'attaques actives.
Satnam Nérang, ingénieur de recherche senior chez Tenable, a déclaré que bien que les détails sur la faille n'étaient pas disponibles au moment où Microsoft a publié son avis le Patch Tuesday, il semble que cela ait probablement été enchaîné avec une vulnérabilité dans un navigateur basé sur Chromium tel que Google Chrome ou Microsoft Edge afin de sortir du bac à sable d'un navigateur et obtenir un accès complet au système.
” Les vulnérabilités telles que CVE-2023-21674 sont généralement l'œuvre de groupes de menaces persistantes avancées (APT) dans le cadre d'attaques ciblées", a déclaré Narang. “La probabilité d'une future exploitation généralisée d'une chaîne d'exploits comme celle-ci est limitée en raison de la fonctionnalité de mise à jour automatique utilisée pour corriger les navigateurs.”
Au fait, à quand remonte la dernière fois que vous avez complètement fermé votre navigateur Web et l'avez redémarré? Certains navigateurs téléchargent et installent automatiquement de nouvelles mises à jour de sécurité, mais la protection contre ces mises à jour ne se produit généralement qu'après le redémarrage du navigateur.
En parlant de groupes APT, l'Agence de sécurité nationale des États-Unis est créditée d'avoir signalé Numéro de série: CVE-2023-21678, qui est une autre vulnérabilité “importante " dans le logiciel Spouleur d'impression Windows.
Il y a eu tellement de vulnérabilités corrigées dans le logiciel d'impression de Microsoft au cours de la dernière année (y compris l'ignoble Attaques PrintNightmare et correctifs borked) que KrebsOnSecurity a plaisanté sur les rapports de Patch Tuesday sponsorisés par Print Spooler. Narang de Tenable souligne qu'il s'agit de la troisième faille de spouleur d'impression signalée par la NSA au cours de la dernière année.
Kevin Breen à Laboratoires Immersifs appelé une attention particulière à Modèle: CVE-2023-21563, qui est un contournement de fonction de sécurité dans Bloqueur de bits, la technologie de cryptage des données et des disques intégrée aux versions d'entreprise de Windows.
“Pour les organisations qui ont des utilisateurs distants ou des utilisateurs qui voyagent, cette vulnérabilité peut être intéressante", a déclaré Breen. "Nous comptons sur BitLocker et des outils de cryptage de disque complet pour protéger nos fichiers et nos données en cas de vol d'un ordinateur portable ou d'un appareil. Bien que les informations soient légères, cela semble suggérer qu'il pourrait être possible pour un attaquant de contourner cette protection et d'accéder au système d'exploitation sous-jacent et à son contenu. Si les équipes de sécurité ne sont pas en mesure d'appliquer ce correctif, une mesure d'atténuation potentielle pourrait consister à s'assurer que la gestion à distance des appareils est déployée avec la possibilité de désactiver et d'effacer à distance les actifs.”
Il y a aussi deux Microsoft Échange vulnérabilités corrigées ce mois-ci — Numéro de série: CVE-2023-21762 et Numéro de série: CVE-2023-21745. Compte tenu de la rapidité avec laquelle les acteurs de la menace exploitent les nouveaux bogues Exchange pour voler les e-mails d'entreprise et infiltrer les systèmes vulnérables, les organisations utilisant Exchange doivent corriger immédiatement. L'avis de Microsoft indique que ces failles d'échange sont en effet " plus susceptibles d'être exploitées.”
Adobe publié quatre correctifs abordant 29 failles dans Logiciel Adobe Acrobat et Lecteur, InDesign, InCopy, et Dimension d'Adobe. La mise à jour pour Reader corrige 15 bogues dont huit sont classés critiques en gravité (permettant l'exécution de code arbitraire si un système affecté ouvrait un fichier spécialement conçu).
Pour un aperçu plus détaillé des mises à jour publiées aujourd'hui, voir le tour d'horizon du SANS Internet Storm Center. Près de 100 mises à jour, c'est beaucoup, et il y aura forcément quelques correctifs qui poseront des problèmes aux organisations et aux utilisateurs finaux. Quand cela arrive, AskWoody.com a généralement la vérité.
Veuillez envisager de sauvegarder vos données et/ ou d'imager votre système avant d'appliquer des mises à jour. Et n'hésitez pas à commenter dans les commentaires si vous rencontrez des problèmes à la suite de ces correctifs.