En ce moment c’est la course à la défense pour tous les acteurs de l’informatique et Microsoft a passé la vitesse supérieure. Microsoft, conscient de cette nécessité, a lancé ce mois-ci en avril une mise à jour d’envergure corrigeant 149 vulnérabilités, dont des failles zero-day activement exploitées. Cette initiative met en lumière l’engagement continu de l’entreprise dans la protection de ses utilisateurs contre les menaces (et toc les pros linux 🤣). Alors, n’attendez plus et appliquez cette mise à jour essentielle pour sécuriser vos systèmes contre des intrusions potentiellement dévastatrices.
Une contre attaque forte
Seules trois vulnérabilités critiques ont été corrigées dans le cadre du Patch Tuesday d’avril, mais il existe plus de soixante-sept bugs d’exécution de code à distance. De plus, le Patch Tuesday de ce mois-ci a corrigé deux vulnérabilités zero-day activement exploitées dans les attaques de logiciels malveillants. Microsoft n’a pas initialement réussi à marquer les zéro-day comme étant activement exploités, mais Sophos et Trend Micro ont partagé des informations sur la manière dont ils ont été exploités lors d’attaques. Vous trouverez ci-dessous un résumé des jours zéro, avec plus de détails fournis dans un article dédié.
- CVE-2024-26234 – Vulnérabilité d’usurpation d’identité du pilote proxy :
Avec un score CVSS de 6,7, la vulnérabilité n’a pas été mis en avant par Microsoft car pas utilisé par des attaquant. D’un autre côté, Sophos a indiqué que la CVE est attribué à un pilote malveillant signé avec un certificat Microsoft Hardware Publisher valide et que celle-ci est utilisé. En effet, le pilote a été utilisé pour déployer une porte dérobée précédemment révélée par Stairwell.
- CVE-2024-29988 – Vulnérabilité de contournement de la fonctionnalité de sécurité de l’invite SmartScreen
CVE-2024-29988 est un contournement de correctif de la faille CVE-2024-21412 (également un contournement de correctif pour CVE-2023-36025), qui permet aux pièces jointes de contourner les invites de Microsoft Defender Smartscreen lorsque le fichier est ouvert. Utilisé par le groupe de hacker Water Hydra (motivation financière) pour cibler des forums de trading forex et des canaux Telegram de négociation d’actions. Couplé à du spearphishing, ils ont déployés le cheval de Troie d’accès à distance DarkMe (RAT).
Une liste longue de faille Microsoft corrigé
Les vulnérabilités Microsoft d’avril 2024 sont nombreuses classées comme suit :
Catégories | Nombres | Criticité |
---|---|---|
Spoofing | 5 | Important |
Déni de Service | 7 | Important |
Elévation de privilèges | 31 | Important |
Divulgation d’information | 13 | Important |
Exécution de code à distance | 67 | Critical : 3 Important : 64 |
Contournement des fonctionnalités de sécurité | 29 | Important |
Vous pouvez retrouver le détail sur le site de Microsoft ici : https://msrc.microsoft.com/update-guide/releaseNote/2024-Apr
La mise à jour massive d’avril de Microsoft, avec ses 149 correctifs dont des failles zero-day, est un rappel de l’importance de maintenir nos systèmes à jour. Le prochain Patch Tuesday aura lieu le 14 mai, et nous reviendrons avec des détails. Jusqu’au prochain Patch Tuesday, restez en sécurité.
Si l’article vous a plu et si vous aimez mon travail, n’hésitez pas à le partager et/ou faire un don en suivant ce lien :
Pas de commentaire