Microsoft contre attaque - 150 failles de sécurité et 67 RCE

En ce moment c’est la course à la défense pour tous les acteurs de l’informatique et Microsoft a passé la vitesse supérieure. Microsoft, conscient de cette nécessité, a lancé ce mois-ci en avril une mise à jour d’envergure corrigeant 149 vulnérabilités, dont des failles zero-day activement exploitées. Cette initiative met en lumière l’engagement continu de l’entreprise dans la protection de ses utilisateurs contre les menaces (et toc les pros linux 🤣). Alors, n’attendez plus et appliquez cette mise à jour essentielle pour sécuriser vos systèmes contre des intrusions potentiellement dévastatrices.

Une contre attaque forte

Seules trois vulnérabilités critiques ont été corrigées dans le cadre du Patch Tuesday d’avril, mais il existe plus de soixante-sept bugs d’exécution de code à distance. De plus, le Patch Tuesday de ce mois-ci a corrigé deux vulnérabilités zero-day activement exploitées dans les attaques de logiciels malveillants. Microsoft n’a pas initialement réussi à marquer les zéro-day comme étant activement exploités, mais Sophos et Trend Micro ont partagé des informations sur la manière dont ils ont été exploités lors d’attaques. Vous trouverez ci-dessous un résumé des jours zéro, avec plus de détails fournis dans un article dédié.

  • CVE-2024-26234 – Vulnérabilité d’usurpation d’identité du pilote proxy :

Avec un score CVSS de 6,7, la vulnérabilité n’a pas été mis en avant par Microsoft car pas utilisé par des attaquant. D’un autre côté, Sophos a indiqué que la CVE est attribué à un pilote malveillant signé avec un certificat Microsoft Hardware Publisher valide et que celle-ci est utilisé. En effet, le pilote a été utilisé pour déployer une porte dérobée précédemment révélée par Stairwell.

  • CVE-2024-29988 – Vulnérabilité de contournement de la fonctionnalité de sécurité de l’invite SmartScreen

CVE-2024-29988 est un contournement de correctif de la faille CVE-2024-21412 (également un contournement de correctif pour CVE-2023-36025), qui permet aux pièces jointes de contourner les invites de Microsoft Defender Smartscreen lorsque le fichier est ouvert. Utilisé par le groupe de hacker Water Hydra (motivation financière) pour cibler des forums de trading forex et des canaux Telegram de négociation d’actions. Couplé à du spearphishing, ils ont déployés le cheval de Troie d’accès à distance DarkMe (RAT).

Une liste longue de faille Microsoft corrigé

Les vulnérabilités Microsoft d’avril 2024 sont nombreuses classées comme suit :

CatégoriesNombresCriticité
Spoofing5Important
Déni de Service7Important
Elévation de privilèges31Important
Divulgation d’information13Important
Exécution de code à distance67Critical : 3
Important : 64
Contournement des fonctionnalités de sécurité29Important

Vous pouvez retrouver le détail sur le site de Microsoft ici : https://msrc.microsoft.com/update-guide/releaseNote/2024-Apr

La mise à jour massive d’avril de Microsoft, avec ses 149 correctifs dont des failles zero-day, est un rappel de l’importance de maintenir nos systèmes à jour. Le prochain Patch Tuesday aura lieu le 14 mai, et nous reviendrons avec des détails. Jusqu’au prochain Patch Tuesday, restez en sécurité.

Si l’article vous a plu et si vous aimez mon travail, n’hésitez pas à le partager et/ou faire un don en suivant ce lien :

Faire un don : https://www.paypal.com/donate/?hosted_button_id=DJBF7C54L273C

Ne manquez aucun article !

Nous ne spammons pas !

Pas de commentaire

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

    Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.