banner
Maison / Blog / Microsoft répare 5 zéro
Blog

Microsoft répare 5 zéro

Jul 14, 2023Jul 14, 2023

Microsoft a publié l'une de ses plus grandes mises à jour de sécurité de mémoire récente pour le Patch Tuesday de juillet, corrigeant 130 nouvelles vulnérabilités, dont cinq zéro jour.

Ce mois-ci, les administrateurs devront faire face à deux avis, un jour zéro sans correctif, la prochaine étape pour mettre à jour deux protocoles d'authentification par clé et neuf CVE réédités. Parmi les nouvelles vulnérabilités, neuf ont été jugées critiques. Le grand nombre de vulnérabilités à corriger, combiné à la complexité de certaines mesures d’atténuation, mettra de nombreux services informatiques à l’épreuve ce mois-ci.

« J'ai le sentiment que juillet va entraîner de nombreux dommages collatéraux, un impact opérationnel important et de nombreuses mises à jour différées pendant un certain temps », a déclaré Chris Goettl, vice-président de la gestion des produits de sécurité chez Ivanti. "Les entreprises vont devoir s'assurer de ne pas attendre trop longtemps pour appliquer les correctifs, car il y a beaucoup de visibilité."

Microsoft a mis à jour un correctif pour un jour zéro qu'il a corrigé en mai pour une vulnérabilité de contournement de la fonctionnalité de sécurité de démarrage sécurisé (CVE-2023-24932) jugée importante pour Windows Server et les systèmes de bureau.

La révision de juillet facilite le déploiement des fichiers pour révoquer les gestionnaires de démarrage du système et auditer cette action via le journal des événements. Microsoft a partagé les instructions pour ce déploiement dans son article KB5025885 et a exhorté les clients à suivre pour renforcer la sécurité de leurs systèmes.

"Cette vulnérabilité a confirmé des exploits dans la nature et un score de base CVSS de 6,7", a déclaré Goettl. "Cela est seulement considéré comme important, mais il est fortement recommandé aux organisations de considérer cela comme critique."

La nouveauté du Patch Tuesday de juillet est un Zero Day de Microsoft Outlook (CVE-2023-35311), qui est une vulnérabilité de contournement de fonctionnalité de sécurité jugée importante avec une note CVSS de 8,8. Un attaquant pourrait cibler un utilisateur avec une URL spécialement conçue en utilisant le volet d'aperçu d'Outlook comme vecteur d'attaque, mais l'utilisateur devrait cliquer sur le lien pour que l'attaquant exploite la vulnérabilité.

Un jour zéro d'exécution de code HTML à distance Office et Windows (CVE-2023-36884) est jugé important pour les applications Windows Server, de bureau et Microsoft Office. Un utilisateur devrait ouvrir un document Microsoft Office spécialement conçu par un attaquant pour déclencher l'exploit, ce qui permettrait à l'acteur malveillant d'exécuter du code à distance dans le contexte de la victime.

Au moment de la publication de cet article, Microsoft ne disposait pas de correctif mais a déclaré que les clients qui utilisent Microsoft Defender pour Office sont protégés. La société a déclaré que plusieurs de ses autres produits de sécurité, notamment Microsoft Defender Antivirus, peuvent utiliser une règle de réduction de la surface d'attaque pour bloquer cette menace. Pour les administrateurs qui n'utilisent pas ces produits de sécurité, Microsoft a déclaré qu'ils pouvaient appliquer une modification du registre aux systèmes vulnérables à l'aide d'une stratégie de groupe ou du Gestionnaire de configuration.

Goettl a déclaré que les organisations qui suivent le principe du moindre privilège rendront plus difficile l'utilisation de cette vulnérabilité par un attaquant, car ils devront trouver un autre moyen d'élever leur niveau de privilège au-delà de celui dont disposerait un utilisateur final typique.

Une élévation de privilèges Zero Day du service de rapport d'erreurs Windows (CVE-2023-36874) jugée importante affecte les systèmes de bureau et de serveur Windows. L'attaquant a besoin d'un accès local à la machine cible avec des autorisations pour créer des dossiers et des traces de performances afin d'exploiter la vulnérabilité et d'obtenir les privilèges d'administrateur.

Le prochain jour zéro est une vulnérabilité de contournement de la fonctionnalité de sécurité Windows SmartScreen (CVE-2023-32049) jugée importante pour Windows Server et les systèmes de bureau. Un utilisateur devra cliquer sur une URL spécialement conçue pour déclencher l'exploit. Goettl a déclaré que cette vulnérabilité serait généralement utilisée dans le cadre d'une chaîne d'attaque pour obtenir un accès plus large à l'infrastructure de l'organisation.

Le dernier nouveau Zero Day est une vulnérabilité d'élévation de privilèges de la plate-forme Windows MSHTML (CVE-2023-32046) jugée importante qui affecte Windows Server et les systèmes de bureau. L'attaquant peut cibler un utilisateur via un fichier spécialement construit envoyé dans un e-mail ou hébergé sur un site Web ; si l'une ou l'autre méthode réussit, l'attaquant peut obtenir les droits de l'utilisateur.