Patch Tuesday Microsoft Février 2024

Patch Tuesday Microsoft Octobre 2024

Le Patch Tuesday d’octobre 2024 comprend des mises à jour de sécurité pour 118 vulnérabilités, dont cinq failles zero-day qui ont été publiquement divulguées. Parmi elles, deux sont activement exploitées.

windows

Voici les points essentiels à retenir de cette mise à jour :

  1. Cinq vulnérabilités zero-day ont été corrigées, dont deux exploitées activement :
    • CVE-2024-43572 : Une faille dans la Console de Gestion Microsoft (MMC) permettant l’exécution de code à distance. Cette vulnérabilité permettait d’utiliser des fichiers MSC malveillants pour lancer des attaques.
    • CVE-2024-43573 : Une vulnérabilité de la plateforme MSHTML (utilisée dans Internet Explorer et Edge Legacy) exploitée pour des attaques de spoofing.
  2. Hyper-V et autres systèmes critiques : Des failles touchant Hyper-V (CVE-2024-20659) ont été corrigées, permettant de prévenir des attaques qui pourraient compromettre le noyau sécurisé sur des machines spécifiques utilisant UEFI.
  3. Autres vulnérabilités importantes : Le correctif a aussi concerné des composants comme Winlogon (élévation de privilèges) et Curl (exécution de code à distance), qui présentent des risques importants dans l’environnement Windows.

Petit zoom sur la CVE-2024-43573 qui est une vulnérabilité d’usurpation de la plate-forme MSHTML de Windows :

Microsoft n’a pas partagé grand chose sur le sujet. Ils ont déclaré que cette faille implique la plateforme MSHTML, utilisée par Internet Explorer et l’ancienne application Microsoft Edge, dont les composants sont toujours installés dans Windows. Bien que cela n’ait pas été confirmé, il pourrait s’agir d’un contournement d’une vulnérabilité précédente qui abusait de MSHTML pour usurper les extensions de fichiers dans les alertes affichées lors de l’ouverture de fichiers. Une faille similaire de MSHTML a été révélée le mois dernier lorsque des attaques ont utilisé des caractères Braille dans les noms de fichiers pour usurper des fichiers PDF.

Les trois autres vulnérabilités qui ont été divulguées dans ce patch n’ont pas été exploitées dans le cadre d’attaques :

  • CVE-2024-6197 – Vulnérabilité d’exécution de code à distance de Open Source Curl :

Microsoft a corrigé une faille d’exécution de code à distance de libcurl qui pouvait entraîner l’exécution de commandes lorsque Curl tentait de se connecter à un serveur malveillant.

  • CVE-2024-20659 – Vulnérabilité de contournement de la fonctionnalité de sécurité de Windows Hyper-V :

Microsoft a corrigé un contournement de l’UEFI qui pourrait permettre à des attaquants de compromettre l’hyperviseur et le noyau. Pour cette faille, l’attaquant doit avoir un accès physique (ce qui limite son utilisation quand même 😉) et doit le redémarrer pour exploiter la faille.

  • CVE-2024-43583 – Vulnérabilité d’élévation de privilèges de Winlogon :

Cette faille d’élévation de privilèges pouvait donner à des attaquants des privilèges SYSTEM dans Windows.

Ces correctifs visent à renforcer la sécurité contre des attaques critiques et des exploitations en cours, et il est fortement recommandé de déployer ces mises à jour immédiatement pour protéger vos systèmes. N’oubliez pas de vérifier les prochaines mises à jour en novembre pour vous assurer que votre système reste sécurisé !

Si l’article vous a plu et si vous aimez mon travail, vous pouvez faire un don en suivant ce lien :

Faire un don : https://www.paypal.com/donate/?hosted_button_id=DJBF7C54L273C

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Retour en haut