Microsoft Patch Édition du mardi novembre 2023

Microsoft a publié aujourd'hui des mises à jour pour corriger plus de cinq douzaines de failles de sécurité dans son Fenêtres les systèmes d'exploitation et les logiciels associés, y compris trois vulnérabilités “zero day” qui, selon Microsoft, sont déjà exploités dans des attaques actives.

Les menaces zero-day ciblant Microsoft ce mois-ci incluent Numéro de série: CVE-2023-36025, une faiblesse qui permet au contenu malveillant de contourner la fonction de sécurité Windows SmartScreen. SmartScreen est un composant Windows intégré qui tente de détecter et de bloquer les sites Web et les fichiers malveillants. L'avis de sécurité de Microsoft pour cette faille indique que les attaquants pourraient l'exploiter en incitant un utilisateur Windows à cliquer sur un lien piégé vers un fichier de raccourci.

Kevin Breen, directeur principal de la recherche sur les menaces chez Laboratoires Immersifs, lesdits courriels avec .pièces jointes d'URL ou journaux à partir desquels les processus apparaissent .les fichiers url " devraient être une priorité élevée pour les chasseurs de menaces étant donné l'exploitation active de cette vulnérabilité dans la nature.”

Le deuxième jour zéro ce mois-ci est Numéro de série: CVE-2023-36033, qui est une vulnérabilité dans la “bibliothèque principale DWM” de Microsoft Windows qui a été exploitée dans la nature comme un jour zéro et divulguée publiquement avant que les correctifs ne soient disponibles. Il affecte Microsoft Windows 10 et versions ultérieures, ainsi que Microsoft Windows Server 2019 et versions ultérieures.

“Cette vulnérabilité peut être exploitée localement, avec une faible complexité et sans avoir besoin de privilèges de haut niveau ou d'interaction de l'utilisateur", a déclaré Jean-François, président et cofondateur de la firme de sécurité Action1. "Les attaquants exploitant cette faille pourraient obtenir des privilèges SYSTÈME, ce qui en fait une méthode efficace pour augmenter les privilèges, en particulier après un accès initial via des méthodes telles que le phishing.”

Le dernier jour zéro du Patch Tuesday de ce mois-ci est un problème dans le "Pilote de mini-filtre de fichiers Cloud Windows" suivi comme Numéro de série: CVE-2023-36036 cela affecte Windows 10 et versions ultérieures, ainsi que Windows Server 2008 plus tard. Microsoft affirme qu'il est relativement simple pour les attaquants d'exploiter CVE-2023-36036 comme un moyen d'élever leurs privilèges sur un PC compromis.

Au-delà des défauts du jour zéro, Breen a déclaré que les organisations en cours d'exécution Serveur Microsoft Exchange devrait donner la priorité à plusieurs nouveaux correctifs Exchange, notamment Numéro de série: CVE-2023-36439, qui est un bogue qui permettrait aux attaquants d'installer des logiciels malveillants sur un serveur Exchange. Cette faiblesse nécessite techniquement que l'attaquant soit authentifié sur le réseau local de la cible, mais Breen note qu'une paire d'informations d'identification d'échange hameçonnées fournira bien cet accès.

“Ceci est généralement réalisé par des attaques d'ingénierie sociale avec hameçonnage ciblé pour obtenir un accès initial à un hôte avant de rechercher d'autres cibles internes vulnérables – ce n'est pas parce que votre serveur Exchange n'a pas d'authentification face à Internet qu'il est protégé”, a déclaré Breen.

Breen a déclaré que cette vulnérabilité va de pair avec trois autres bogues d'échange que Microsoft a désignés comme “exploitation plus probable"” Numéro de série: CVE-2023-36050, Numéro de série: CVE-2023-36039 et Numéro de série: CVE-2023-36035.

Enfin, le Centre de Tempête SANS Internet points à deux bugs supplémentaires corrigés par Microsoft ce mois - ci qui ne montrent pas encore de signes d'exploitation active mais qui ont été rendus publics avant aujourd'hui et méritent donc d'être priorisés. Ceux-ci incluent: Numéro de série: CVE-2023-36038, une vulnérabilité de déni de service dans ASP.NET Noyau, avec un score CVSS de 8,2; et Numéro de série: CVE-2023-36413: D Bureau de Microsoft contournement des fonctions de sécurité. L'exploitation de cette vulnérabilité contournera le mode protégé lors de l'ouverture d'un fichier reçu via le Web.

Utilisateurs Windows, veuillez envisager de sauvegarder vos données et/ ou de créer une image de votre système avant d'appliquer des mises à jour. Et n'hésitez pas à vous exprimer dans les commentaires si vous rencontrez des difficultés à la suite de ces correctifs.



>>Plus