Microsoft a publié la mise à jour cumulative de cybersécurité de ce mois-ci connue sous le nom de Patch Tuesday. C’est l’une des plus petites mises à jour en termes de nombre de failles corrigées, mais elle a tout de même corrigé certaines vulnérabilités importantes, alors assurez-vous d’appliquer le correctif dès que possible.
Dans un avis de sécurité de suivi, Microsoft a déclaré avoir corrigé un total de 38 vulnérabilités ce mois-ci (sans compter les 11 failles du navigateur Microsoft Edge corrigées il y a une semaine).
Parmi eux, trois failles « zero-day » et six failles « critiques » permettant l’exécution de code à distance (RCE).
Correction des jours zéro
Voici une ventilation complète de la mise à jour :
- 8 Vulnérabilités d’élévation des privilèges
- 4 Vulnérabilités de contournement des fonctionnalités de sécurité
- 12 Vulnérabilités d’exécution de code à distance
- 8 Vulnérabilités de divulgation d’informations
- 5 Vulnérabilités de déni de service
- 1 Vulnérabilité d’usurpation d’identité
Sur les trois zero-days, deux étaient activement utilisés dans la nature, pour attaquer les endpoints vulnérables (s’ouvre dans un nouvel onglet). Ces deux sont CVE-2023-29336 et CVE-2023-24932. Le premier est une vulnérabilité d’élévation de privilèges Win32k, une faille dans le pilote du noyau qui élève les privilèges au plus haut niveau – SYSTEM.
« Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir des privilèges SYSTEM », a déclaré Microsoft dans son avis.
Ce dernier est une vulnérabilité de contournement de la fonction de sécurité du démarrage sécurisé, qui était utilisée dans la nature pour installer le kit de démarrage BlackLotus UEFI, a-t-on dit.
« Pour exploiter la vulnérabilité, un attaquant disposant d’un accès physique ou de droits d’administration à un appareil cible pourrait installer une politique de démarrage affectée », a expliqué Microsoft.
Les bootkits UEFI sont des logiciels malveillants hautement perturbateurs qui s’installent sur le micrologiciel du système et, en tant que tels, restent sur le point de terminaison cible même si le système d’exploitation est réinstallé ou si le disque dur est remplacé. Selon BleepingComputer, quelqu’un vend le bootkit BlackLotus sur des forums clandestins depuis octobre 2022 et travaille activement à l’ajout de nouvelles fonctionnalités. Depuis mars, le bootkit a pu contourner Secure Boot sur des appareils Windows 11 entièrement patchés.
Via : BleepingComputer (s’ouvre dans un nouvel onglet)