Société Microsoft. a publié aujourd'hui des mises à jour logicielles pour corriger des dizaines de vulnérabilités de sécurité dans son Fenêtres systèmes d'exploitation et autres logiciels. La charge de correctifs relativement légère de ce mois-ci a un autre avantage supplémentaire pour les administrateurs système du monde entier: il semble que ce soit le premier Patch Tuesday depuis mars 2022 qui ne soit pas entaché par l'exploitation active d'une vulnérabilité zero-day dans les produits Microsoft.

Le Patch Tuesday de juin propose des mises à jour pour combler au moins 70 failles de sécurité, et bien qu'aucune d'entre elles ne soit encore signalée par Microsoft comme exploitée dans la nature, Redmond en a signalé plusieurs en particulier comme “plus susceptibles d'être exploitées.”
En haut de la liste sur ce front est Numéro de série: CVE-2023-29357, qui est un bogue “critique " dans Serveur Microsoft SharePoint cela peut être exploité par un attaquant non authentifié sur le même réseau. Cette faille SharePoint a obtenu une note CVSS de 9,8 (10,0 est la plus dangereuse).
” Un attaquant capable d'obtenir un accès administrateur à un serveur SharePoint interne pourrait faire beaucoup de mal à une organisation", a déclaré Kevin Breen, directeur de la recherche sur les cybermenaces à Laboratoires Immersifs. "Accéder à des documents sensibles et privilégiés, voler et supprimer des documents dans le cadre d'une attaque de ransomware ou remplacer de vrais documents par des copies malveillantes pour infecter davantage les utilisateurs de l'organisation.”
Il y a au moins trois autres vulnérabilités corrigées ce mois-ci qui ont obtenu un score CVSS collectif de 9,8, et elles concernent toutes un composant largement déployé appelé le Multidiffusion Générale Pragmatique Windows (PGM), qui est utilisé pour fournir des données de multidiffusion — telles que le streaming vidéo ou les jeux en ligne.
Entreprise de sécurité Action1 dit les trois bugs (Modèle: CVE-2023-32015, CVE-2023-32014 (en anglais seulement), et Numéro CVE-2023-29363) peut être exploité sur le réseau sans nécessiter de privilèges ou d'interaction de l'utilisateur, et les systèmes concernés incluent toutes les versions de Windows Server 2008 et versions ultérieures, ainsi que Windows 10 et versions ultérieures.
Ce ne serait pas un bon Patch Tuesday si nous n'avions pas également des mises à jour de sécurité effrayantes pour les organisations qui utilisent encore Microsoft Échange pour le courrier électronique. Breen a déclaré que les bugs d'échange de ce mois-ci (Numéro CVE-2023-32031 et Numéro de série: CVE-2023-28310) reflètent étroitement les vulnérabilités identifiées dans le cadre de Exploits de proxy sans shell, où un utilisateur authentifié sur le réseau pourrait exploiter une vulnérabilité dans l'échange pour obtenir l'exécution de code sur le serveur.
Breen a déclaré que bien que les notes de mise à jour de Microsoft indiquent qu'un attaquant doit déjà avoir eu accès à un hôte vulnérable du réseau, cela est généralement réalisé par des attaques d'ingénierie sociale avec hameçonnage ciblé pour obtenir un accès initial à un hôte avant de rechercher d'autres cibles internes.
“Ce n'est pas parce que votre serveur Exchange ne dispose pas d'une authentification orientée Internet qu'il est protégé”, a déclaré Breen, notant que Microsoft affirme que les failles Exchange ne sont pas difficiles à exploiter pour les attaquants.
Pour examiner de plus près les correctifs publiés par Microsoft aujourd'hui et indexés par gravité et d'autres mesures, consultez le résumé du Patch Tuesday toujours utile depuis le Centre de Tempête SANS Internet. Et ce n'est pas une mauvaise idée de suspendre la mise à jour pendant quelques jours jusqu'à ce que Microsoft règle les problèmes dans les mises à jour: AskWoody.com a généralement la vérité sur tous les correctifs qui peuvent causer des problèmes aux utilisateurs de Windows.
Comme toujours, veuillez envisager de sauvegarder votre système ou au moins vos documents et données importants avant d'appliquer les mises à jour du système. Et si vous rencontrez des problèmes avec ces mises à jour, merci de laisser une note à ce sujet ici dans les commentaires.