- Microsoft prend la sécurité au sérieux et s'efforce désormais de combler les lacunes dans la section sécurité.
- KB5004237 a été publié pour remédier à une vulnérabilité de sécurité majeure qui mettait les employés de l'entreprise de technologie à bout.
- Ce problème était centré sur la faible inscription des jetons de rafraîchissement primaire et les implications que cela pourrait avoir.
- Cela signifie que un administrateur ayant accès à un système vulnérable peut extraire et potentiellement déchiffrer le jeton pour le réutiliser jusqu'à ce que le jeton expire ou soit renouvelé.
Nous savons tous que ces derniers temps, le géant de la technologie basé à Redmond a été aux prises avec des vulnérabilités que d'autres tiers, pas si amicaux, exploitaient dans la nature.
Le plus récent et le plus populaire est la vulnérabilité Print Nightmare, que Microsoft a déjà corrigé, mais bien sûr, il y en a aussi d'autres.
Avec la sortie de ce Patch Tuesday, la société de technologie a également corrigé une autre vulnérabilité de sécurité importante liée à Azure de Microsoft.
Les jetons d'actualisation principaux n'étaient pas correctement chiffrés
Avant d'entrer dans le vif du sujet, rappelez-vous que ce problème n'est lié qu'à la version 2004 du système d'exploitation Windows 10.
Juste pour vous rafraîchir la mémoire sur ce que sont les jetons d'actualisation primaires (PRT), ils représentent un artefact clé de Authentification Azure AD sur Windows 10, Windows Server 2016 et versions ultérieures, iOS et Android dispositifs.
Il s'agit d'un jeton Web JSON (JWT) spécialement délivré aux courtiers de jetons propriétaires Microsoft pour permettre l'authentification unique (SSO) sur les applications utilisées sur ces appareils.
Microsoft vient de publier KB5004237, dans le cadre du Patch mardi de juillet 2021, qui précise qu'une vulnérabilité dans laquelle ces jetons et non fortement chiffrés est en cours de résolution.
Cette vulnérabilité concerne les jetons d'actualisation primaires qui sont généralement stockés dans les puces de sécurité TPM, qui, comme vous vous en souvenez, sont un exigence obligatoire pour l'exécution du prochain système d'exploitation, Windows 11.
Ces jetons sont généralement utilisés pour l'authentification unique pour les comptes Azure AD et ne sont pas chiffrés de manière suffisamment forte, ce qui signifie qu'un administrateur ayant accès à un système vulnérable pourrait extraire et potentiellement déchiffrer le jeton pour le réutiliser jusqu'à ce que le jeton expire ou soit renouvelé.
Une initiative formidable et quelque peu attendue de Microsoft, compte tenu des dommages qu'une telle exploitation pourrait causer à des millions d'utilisateurs si les informations tombaient simplement entre de mauvaises mains.
Il est bon de savoir que, même s'ils travaillent toujours dur pour perfectionner des applications phares et concevant de nouveaux systèmes d'exploitation, le géant de la tech de Redmond trouve encore le temps de combler d'importants failles de sécurité.
Après tout, la sécurité est la plus grande préoccupation en ce moment, dans ce monde en ligne en constante évolution, après tant de cyberattaques qui ont été menées ces derniers mois.
Etiez-vous au courant de cette exploitation? Si oui, êtes-vous au courant d'autres menaces de sécurité auxquelles les utilisateurs de Microsoft sont confrontés? Faites-nous savoir dans la section commentaires ci-dessous.