Patch Tuesday Microsoft Février 2024

Le Patch Tuesday de Microsoft pour février 2024 a apporté des mises à jour et des changements significatifs sur diverses plateformes et services. Il été publié le 13 février et a apporté des correctifs à 73 vulnérabilités de sécurité, dont 2 zero-day déjà exploitées activement. En voici un aperçu complet :

Logo Microsoft

Principaux points du Patch Tuesday

Mises à jour de sécurité : Le Patch Tuesday de février a corrigé 73 failles de sécurité, dont deux vulnérabilités de type « zero-days » activement exploitées. Ces mises à jour concernent différents produits Microsoft et sont essentielles pour garantir la sécurité du système.

Mises à jour Windows : Pour Windows 11 versions 23H2 et 22H2, la mise à jour cumulative KB5034765 a été publiée, corrigeant plusieurs bogues, y compris des problèmes avec le menu Démarrer. Windows 10 a également été mis à jour, avec la mise à jour de sécurité KB5034441 qui corrige les erreurs liées à BitLocker et la mise à jour cumulative KB5034122 qui corrige un bug d’arrêt.

Mises à jour du .NET Framework : Le .NET Framework a reçu des mises à jour pour les versions 3.5 et 4.8 sur Windows 10 versions 22H2 et 21H2, visant à résoudre les problèmes de sécurité identifiés.

Autres mises à jour notables

Mises à jour du serveur : Le Patch Tuesday comprenait des mises à jour pour Windows Embedded Standard 7, Windows Server 2008 R2, Windows Server 2008, Azure Stack HCI, et Windows Server 2022 Datacenter : Azure Edition. Ces mises à jour sont essentielles pour maintenir l’intégrité de la sécurité des environnements de serveurs.

Aperçu de Microsoft Server 2025 : Microsoft a également annoncé la disponibilité de Windows Server 2025 sur le Windows Server Insider Channel, on y reviendra dans un article prochainement 👌. Il y a quelques évolutions avec plusieurs nouvelles mises à jour telles que le stockage Active Directory et les mises à jour de sécurité, SMB over QUIC, et hotpatching, qui permet des mises à jour du système en temps réel sans redémarrage immédiat.

Patch failles zero-day

Le Patch Tuesday de février 2024 a été particulièrement remarquable pour l’attention qu’il a portée à deux vulnérabilités de type « zero-day » qui ont été activement exploitées. Il est essentiel de corriger ces vulnérabilités car elles constituent un risque important pour la sécurité.

Première vulnérabilité de type « zero-day » : La CVE-2024-21412 est une importante vulnérabilité de sécurité liée à Windows qui a été corrigée dans le Patch Tuesday de février 2024 de Microsoft. Cette vulnérabilité est classée comme un contournement de fonctionnalité de sécurité, affectant spécifiquement les fichiers de raccourcis Internet (.URL). Cependant, pour que l’exploit réussisse, il faut que l’utilisateur interagisse avec le lien du fichier et qu’il clique dessus.

Deuxième vulnérabilité de type « zero-Day » : La CVE-2024-21351 est une autre vulnérabilité critique traitée dans les mises à jour du Patch Tuesday de février 2024 par Microsoft. Cette vulnérabilité est classée comme un contournement de fonctionnalité de sécurité, affectant particulièrement la fonctionnalité Windows SmartScreen. Windows SmartScreen est conçu pour fournir une couche supplémentaire de sécurité en avertissant les utilisateurs de l’existence d’applications et de fichiers non reconnus sur le web, qui pourraient être potentiellement malveillants. La CVE-2024-21351 permet à des acteurs malveillants d’injecter du code dans SmartScreen, et donc d’obtenir potentiellement des capacités d’exécution de code.

Ces deux vulnérabilités ont été exploitées par un acteur connu sous le nom de Water Hydra, ciblant les traders des marchés financiers. L’exploitation a consisté infecter les victimes avec le logiciel malveillant DarkMe.

Le Patch Tuesday de Microsoft de février 2024 a été très complet, couvrant un large éventail de mises à jour de sécurité et de systèmes. Ces mises à jour sont essentielles pour la sécurité et le bon fonctionnement des systèmes utilisant les logiciels Microsoft et les services associés. Pour une sécurité complète du système, il est essentiel que les utilisateurs et les administrateurs appliquent ces mises à jour en temps voulu.

Si l’article vous a plu et si vous aimez mon travail, vous pouvez faire un don en suivant ce lien :

Faire un don : https://www.paypal.com/donate/?hosted_button_id=DJBF7C54L273C

Pas de commentaire

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

    Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.