Microsoft a publié la mise à jour de sécurité Patch Tuesday de ce mois-ci, corrigeant un total de 77 failles, dont trois vulnérabilités zero-day.
Un zero-day est une vulnérabilité de haute gravité qu’un acteur de la menace peut tirer parti de cyberattaques destructrices, qui n’a toujours pas été corrigée. Étant donné que le correctif de ce mois-ci corrige trois de ces failles, Microsoft recommande aux utilisateurs d’appliquer le correctif dès que possible.
Les trois zéro-days qui ont été corrigés sont CVE-2023-21823 (exécution de code à distance du composant graphique Windows), CVE-2023-21715 (contournement des fonctionnalités de sécurité de l’éditeur Microsoft) et CVE-2023-23376 (élévation du pilote du système de fichiers journaux commun Windows). de vulnérabilité de privilège). Ces trois acteurs de la menace ont permis d’exécuter du code à distance, de contourner les politiques de macros d’Office ou d’obtenir des privilèges système.
Mises à jour via Microsoft Store
Microsoft a également déclaré qu’il diffuserait cette mise à jour aux utilisateurs via le Microsoft Store, et non Windows Update. Cela signifie que les clients dont les mises à jour automatiques sont désactivées dans le Microsoft Store ne recevront pas le correctif automatiquement et devront plutôt le déclencher eux-mêmes.
La société n’a pas précisé qui, ni où, a exploité ces failles pour lancer des attaques, mais elle a déclaré que l’exploitation de 21715 permet un programme malveillant. (s’ouvre dans un nouvel onglet) Document de l’éditeur à exécuter sans avertir l’utilisateur.
« L’attaque elle-même est effectuée localement par un utilisateur avec une authentification auprès du système ciblé », a déclaré la société. « Un attaquant authentifié pourrait exploiter la vulnérabilité en convainquant une victime, par ingénierie sociale, de télécharger et d’ouvrir un fichier spécialement conçu à partir d’un site Web, ce qui pourrait conduire à une attaque locale sur l’ordinateur de la victime. »
La mise à jour cumulative de février 2023 Patch Tuesday corrige un total de neuf vulnérabilités classées comme « critiques », qui permettent l’exécution de code à distance.
Au total, Microsoft a corrigé 12 failles d’élévation des privilèges, deux failles de contournement des fonctionnalités de sécurité, 38 failles d’exécution de code à distance, 8 vulnérabilités de divulgation d’informations, 10 vulnérabilités de déni de service et 8 failles d’usurpation d’identité. Plus tôt ce mois-ci, Microsoft a publié des correctifs pour trois vulnérabilités supplémentaires trouvées dans le navigateur Edge, qui ne font pas partie de cette mise à jour.
Via : BleepingComputer (s’ouvre dans un nouvel onglet)