- Au cas où vous ne le sauriez pas, Microsoft a publié le lot de mises à jour de sécurité de mars 2023.
- Ce mois-ci, le géant de la technologie a corrigé un total de 74 vulnérabilités, une de moins que le mois dernier.
- Sur les 75, six sont classés critiques, 67 sont classés importants et un seul est classé modéré.
Le printemps est officiellement arrivé, mais tout ne se résume pas aux fleurs et aux bébés lapins. Il y a ceux qui attendent avec impatience le déploiement du Patch Tuesday de Microsoft.
Et, comme vous le savez, c'est le deuxième mardi du mois, ce qui signifie que les utilisateurs de Windows recherchent vers le géant de la technologie dans l'espoir que certaines des failles avec lesquelles ils se débattaient finiront par disparaître fixé.
Nous avons déjà pris la liberté de fournir le liens de téléchargement direct pour les mises à jour cumulatives publiées aujourd'hui pour Windows 7, 8.1, 10 et 11, mais il est maintenant temps de parler à nouveau des CVE.
Pour mars, Microsoft a publié 74 nouveaux correctifs, un de moins que le mois dernier, ce qui est encore plus que ce que certaines personnes attendaient pour le troisième mois de 2023.
Ces mises à jour logicielles corrigent les CVE dans :
- Windows et composants Windows
- Office et composants Office
- Serveur d'échange
- .NET Core et Visual Studio Code
- Constructeur 3D et impression 3D
- Microsoft Azure et Dynamics 365
- Defender pour l'IoT et le moteur de protection contre les logiciels malveillants
- Microsoft Edge (basé sur Chromium)
Vous voulez probablement en savoir plus sur le sujet, alors plongeons-y et voyons de quoi il s'agit ce mois-ci.
74 nouveaux correctifs publiés pour résoudre de graves problèmes de sécurité
Disons simplement que février était loin d'être un mois chargé pour Microsoft, et pourtant, ils ont réussi à publier un total de 75 mises à jour.
Cependant, il semble que la situation ne s'améliore pas, puisque le géant de la technologie n'a publié qu'une seule mise à jour de moins ce mois-ci, pour un total de 74.
Veuillez garder à l'esprit que, sur tous les correctifs publiés aujourd'hui, six sont classés critiques, 67 sont classés importants et un seul est classé modéré.
De plus, rappelez-vous qu'il s'agit de l'un des plus gros volumes que nous ayons vus de Microsoft pour une version de mars depuis un certain temps.
Nous devons dire qu'il est un peu inhabituel de voir la moitié des bogues d'exécution de code à distance (RCE) de Patch Tuesday.
Il est important de savoir que deux des nouveaux CVE sont répertoriés comme faisant l'objet d'une attaque active au moment de leur publication, l'un d'entre eux étant également répertorié comme étant publiquement connu.
Cela étant dit, examinons de plus près certaines des mises à jour les plus intéressantes de ce mois-ci, à commencer par les bogues sous attaque active.
CVE | Titre | Gravité | CVSS | Public | Exploité | Taper |
CVE-2023-23397 | Vulnérabilité d'élévation de privilèges dans Microsoft Outlook | Important | 9.1 | Non | Oui | Usurpation |
CVE-2023-24880 | Vulnérabilité de contournement de la fonctionnalité de sécurité Windows SmartScreen | Modéré | 5.4 | Oui | Oui | SFB |
CVE-2023-23392 | Vulnérabilité d'exécution de code à distance dans la pile de protocole HTTP | Critique | 9.8 | Non | Non | CRE |
CVE-2023-23415 | Vulnérabilité d'exécution de code à distance ICMP (Internet Control Message Protocol) | Critique | 9.8 | Non | Non | CRE |
CVE-2023-21708 | Vulnérabilité d'exécution de code à distance dans l'exécution des appels de procédure à distance | Critique | 9.8 | Non | Non | CRE |
CVE-2023-23416 | Vulnérabilité d'exécution de code à distance des services de chiffrement Windows | Critique | 8.4 | Non | Non | CRE |
CVE-2023-23411 | Vulnérabilité de déni de service Windows Hyper-V | Critique | 6.5 | Non | Non | DoS |
CVE-2023-23404 | Vulnérabilité d'exécution de code à distance du protocole Windows Point-to-Point Tunneling | Critique | 8.1 | Non | Non | CRE |
CVE-2023-1017 * | CERT/CC: Vulnérabilité d'élévation de privilèges dans la bibliothèque de modules TPM2.0 | Critique | 8.8 | Non | Non | EoP |
CVE-2023-1018 * | CERT/CC: Vulnérabilité d'élévation de privilèges dans la bibliothèque de modules TPM2.0 | Critique | 8.8 | Non | Non | EoP |
CVE-2023-23394 | Vulnérabilité de divulgation d'informations du sous-système d'exécution client-serveur (CSRSS) | Important | 5.5 | Non | Non | Info |
CVE-2023-23409 | Vulnérabilité de divulgation d'informations du sous-système d'exécution client-serveur (CSRSS) | Important | 5.5 | Non | Non | Info |
CVE-2023-22490 * | GitHub: CVE-2023-22490 Exfiltration de données basée sur un clone local avec des transports non locaux | Important | 5.5 | Non | Non | Info |
CVE-2023-22743 * | GitHub: CVE-2023-22743 Git pour la vulnérabilité d'élévation de privilèges du programme d'installation Windows | Important | 7.2 | Non | Non | EoP |
CVE-2023-23618 * | GitHub: CVE-2023-23618 Git pour la vulnérabilité d'exécution de code à distance Windows | Important | 8.6 | Non | Non | CRE |
CVE-2023-23946 * | GitHub: CVE-2023-23946 Vulnérabilité de traversée de chemin Git | Important | 6.2 | Non | Non | EoP |
CVE-2023-23389 | Vulnérabilité d'élévation de privilèges dans Microsoft Defender | Important | 6.3 | Non | Non | EoP |
CVE-2023-24892 | Microsoft Edge (basé sur Chromium) Vulnérabilité d'usurpation Webview2 | Important | 7.1 | Non | Non | Usurpation |
CVE-2023-24919 | Vulnérabilité de script intersite de Microsoft Dynamics 365 (sur site) | Important | 5.4 | Non | Non | XSS |
CVE-2023-24879 | Vulnérabilité de script intersite de Microsoft Dynamics 365 (sur site) | Important | 5.4 | Non | Non | XSS |
CVE-2023-24920 | Vulnérabilité de script intersite de Microsoft Dynamics 365 (sur site) | Important | 5.4 | Non | Non | XSS |
CVE-2023-24891 | Vulnérabilité de script intersite de Microsoft Dynamics 365 (sur site) | Important | 5.4 | Non | Non | XSS |
CVE-2023-24921 | Vulnérabilité de script intersite de Microsoft Dynamics 365 (sur site) | Important | 4.1 | Non | Non | XSS |
CVE-2023-24922 | Vulnérabilité de divulgation d'informations dans Microsoft Dynamics 365 | Important | 6.5 | Non | Non | Info |
CVE-2023-23396 | Vulnérabilité de déni de service dans Microsoft Excel | Important | 5.5 | Non | Non | DoS |
CVE-2023-23399 | Vulnérabilité d'exécution de code à distance dans Microsoft Excel | Important | 7.8 | Non | Non | CRE |
CVE-2023-23398 | Vulnérabilité de contournement de la fonctionnalité de sécurité Microsoft Excel | Important | 7.1 | Non | Non | SFB |
CVE-2023-24923 | Vulnérabilité de divulgation d'informations dans Microsoft OneDrive pour Android | Important | 5.5 | Non | Non | Info |
CVE-2023-24882 | Vulnérabilité de divulgation d'informations dans Microsoft OneDrive pour Android | Important | 5.5 | Non | Non | Info |
CVE-2023-24890 | Vulnérabilité de contournement de la fonctionnalité de sécurité de Microsoft OneDrive pour iOS | Important | 4.3 | Non | Non | SFB |
CVE-2023-24930 | Vulnérabilité d'élévation de privilèges dans Microsoft OneDrive pour MacOS | Important | 7.8 | Non | Non | EoP |
CVE-2023-24864 | Vulnérabilité d'élévation de privilèges des pilotes d'imprimante de classe Microsoft PostScript et PCL6 | Important | 8.8 | Non | Non | EoP |
CVE-2023-24856 | Vulnérabilité de divulgation d'informations sur les pilotes d'imprimante de classe Microsoft PostScript et PCL6 | Important | 6.5 | Non | Non | Info |
CVE-2023-24857 | Vulnérabilité de divulgation d'informations sur les pilotes d'imprimante de classe Microsoft PostScript et PCL6 | Important | 6.5 | Non | Non | Info |
CVE-2023-24858 | Vulnérabilité de divulgation d'informations sur les pilotes d'imprimante de classe Microsoft PostScript et PCL6 | Important | 6.5 | Non | Non | Info |
CVE-2023-24863 | Vulnérabilité de divulgation d'informations sur les pilotes d'imprimante de classe Microsoft PostScript et PCL6 | Important | 6.5 | Non | Non | Info |
CVE-2023-24865 | Vulnérabilité de divulgation d'informations sur les pilotes d'imprimante de classe Microsoft PostScript et PCL6 | Important | 6.5 | Non | Non | Info |
CVE-2023-24866 | Vulnérabilité de divulgation d'informations sur les pilotes d'imprimante de classe Microsoft PostScript et PCL6 | Important | 6.5 | Non | Non | Info |
CVE-2023-24906 | Vulnérabilité de divulgation d'informations sur les pilotes d'imprimante de classe Microsoft PostScript et PCL6 | Important | 6.5 | Non | Non | Info |
CVE-2023-24870 | Vulnérabilité de divulgation d'informations sur les pilotes d'imprimante de classe Microsoft PostScript et PCL6 | Important | 6.5 | Non | Non | Info |
CVE-2023-24911 | Vulnérabilité de divulgation d'informations sur les pilotes d'imprimante de classe Microsoft PostScript et PCL6 | Important | 6.5 | Non | Non | Info |
CVE-2023-23403 | Vulnérabilité d'exécution de code à distance du pilote d'imprimante de classe Microsoft PostScript et PCL6 | Important | 8.8 | Non | Non | CRE |
CVE-2023-23406 | Vulnérabilité d'exécution de code à distance du pilote d'imprimante de classe Microsoft PostScript et PCL6 | Important | 8.8 | Non | Non | CRE |
CVE-2023-23413 | Vulnérabilité d'exécution de code à distance du pilote d'imprimante de classe Microsoft PostScript et PCL6 | Important | 8.8 | Non | Non | CRE |
CVE-2023-24867 | Vulnérabilité d'exécution de code à distance du pilote d'imprimante de classe Microsoft PostScript et PCL6 | Important | 8.8 | Non | Non | CRE |
CVE-2023-24907 | Vulnérabilité d'exécution de code à distance du pilote d'imprimante de classe Microsoft PostScript et PCL6 | Important | 8.8 | Non | Non | CRE |
CVE-2023-24868 | Vulnérabilité d'exécution de code à distance du pilote d'imprimante de classe Microsoft PostScript et PCL6 | Important | 8.8 | Non | Non | CRE |
CVE-2023-24909 | Vulnérabilité d'exécution de code à distance du pilote d'imprimante de classe Microsoft PostScript et PCL6 | Important | 8.8 | Non | Non | CRE |
CVE-2023-24872 | Vulnérabilité d'exécution de code à distance du pilote d'imprimante de classe Microsoft PostScript et PCL6 | Important | 8.8 | Non | Non | CRE |
CVE-2023-24913 | Vulnérabilité d'exécution de code à distance du pilote d'imprimante de classe Microsoft PostScript et PCL6 | Important | 8.8 | Non | Non | CRE |
CVE-2023-24876 | Vulnérabilité d'exécution de code à distance du pilote d'imprimante de classe Microsoft PostScript et PCL6 | Important | 8.8 | Non | Non | CRE |
CVE-2023-23391 | Vulnérabilité d'usurpation d'Office pour Android | Important | 5.5 | Non | Non | Usurpation |
CVE-2023-23405 | Vulnérabilité d'exécution de code à distance dans l'exécution des appels de procédure à distance | Important | 8.1 | Non | Non | CRE |
CVE-2023-24908 | Vulnérabilité d'exécution de code à distance dans l'exécution des appels de procédure à distance | Important | 8.1 | Non | Non | CRE |
CVE-2023-24869 | Vulnérabilité d'exécution de code à distance dans l'exécution des appels de procédure à distance | Important | 8.1 | Non | Non | CRE |
CVE-2023-23383 | Vulnérabilité d'usurpation de Service Fabric Explorer | Important | 8.2 | Non | Non | Usurpation |
CVE-2023-23395 | Vulnérabilité de redirection ouverte SharePoint | Important | 3.1 | Non | Non | Usurpation |
CVE-2023-23412 | Vulnérabilité d'élévation de privilèges dans les images des comptes Windows | Important | 7.8 | Non | Non | EoP |
CVE-2023-23388 | Vulnérabilité d'élévation des privilèges du pilote Bluetooth Windows | Important | 8.8 | Non | Non | EoP |
CVE-2023-24871 | Vulnérabilité d'exécution de code à distance du service Bluetooth Windows | Important | 8.8 | Non | Non | CRE |
CVE-2023-23393 | Vulnérabilité d'élévation des privilèges du service Windows BrokerInfrastructure | Important | 7 | Non | Non | EoP |
CVE-2023-23400 | Vulnérabilité d'exécution de code à distance du serveur DNS Windows | Important | 7.2 | Non | Non | CRE |
CVE-2023-24910 | Vulnérabilité d'élévation des privilèges du composant graphique Windows | Important | 7.8 | Non | Non | EoP |
CVE-2023-24861 | Vulnérabilité d'élévation des privilèges du composant graphique Windows | Important | 7 | Non | Non | EoP |
CVE-2023-23410 | Vulnérabilité d'élévation de privilèges dans Windows HTTP.sys | Important | 7.8 | Non | Non | EoP |
CVE-2023-24859 | Vulnérabilité de déni de service de l'extension Windows Internet Key Exchange (IKE) | Important | 7.5 | Non | Non | DoS |
CVE-2023-23420 | Vulnérabilité d'élévation des privilèges du noyau Windows | Important | 7.8 | Non | Non | EoP |
CVE-2023-23421 | Vulnérabilité d'élévation des privilèges du noyau Windows | Important | 7.8 | Non | Non | EoP |
CVE-2023-23422 | Vulnérabilité d'élévation des privilèges du noyau Windows | Important | 7.8 | Non | Non | EoP |
CVE-2023-23423 | Vulnérabilité d'élévation des privilèges du noyau Windows | Important | 7.8 | Non | Non | EoP |
CVE-2023-23401 | Vulnérabilité d'exécution de code à distance Windows Media | Important | 7.8 | Non | Non | CRE |
CVE-2023-23402 | Vulnérabilité d'exécution de code à distance Windows Media | Important | 7.8 | Non | Non | CRE |
CVE-2023-23417 | Vulnérabilité d'élévation de privilèges du pilote de gestion de partition Windows | Important | 7.8 | Non | Non | EoP |
CVE-2023-23385 | Vulnérabilité d'élévation de privilèges du protocole Windows point à point sur Ethernet (PPPoE) | Important | 7 | Non | Non | EoP |
CVE-2023-23407 | Vulnérabilité d'exécution de code à distance du protocole Windows point à point sur Ethernet (PPPoE) | Important | 7.1 | Non | Non | CRE |
CVE-2023-23414 | Vulnérabilité d'exécution de code à distance du protocole Windows point à point sur Ethernet (PPPoE) | Important | 7.1 | Non | Non | CRE |
CVE-2023-23418 | Vulnérabilité d'élévation de privilèges du système de fichiers résilient Windows (ReFS) | Important | 7.8 | Non | Non | EoP |
CVE-2023-23419 | Vulnérabilité d'élévation de privilèges du système de fichiers résilient Windows (ReFS) | Important | 7.8 | Non | Non | EoP |
CVE-2023-24862 | Vulnérabilité de déni de service du canal sécurisé de Windows | Important | 5.5 | Non | Non | DoS |
CVE-2023-23408 | Vulnérabilité d'usurpation Azure Apache Ambari | Important | 4.5 | Non | Non | Usurpation |
Conseil d'expert :
SPONSORISÉ
Certains problèmes de PC sont difficiles à résoudre, en particulier lorsqu'il s'agit de référentiels corrompus ou de fichiers Windows manquants. Si vous rencontrez des problèmes pour corriger une erreur, votre système peut être partiellement endommagé.
Nous vous recommandons d'installer Restoro, un outil qui analysera votre machine et identifiera le problème.
Cliquez ici pour télécharger et commencer à réparer.
Regardons CVE-2023-23397 pendant une seconde. Même s'il s'agit techniquement d'un bogue d'usurpation d'identité, les experts considèrent que le résultat de cette vulnérabilité est un contournement d'authentification.
Ainsi, il permet à un attaquant distant non authentifié d'accéder au hachage Net-NTLMv2 d'un utilisateur simplement en envoyant un e-mail spécialement conçu à un système affecté.
CVE-2023-23392 pourrait en fait permettre à un attaquant distant non authentifié d'exécuter du code au niveau du système sans interaction de l'utilisateur.
Sachez que cette combinaison rend ce bogue wormable, au moins via des systèmes qui répondent aux exigences cibles, et le système cible doit avoir HTTP/3 activé et configuré pour utiliser des E/S tamponnées.
Il existe un bogue CVSS 9.8 dans RPC Runtime qui a également un potentiel vermifuge. Cela étant dit, contrairement à ICMP, il est judicieux de bloquer le trafic RPC (en particulier le port TCP 135) au périmètre.
De plus, il y a un bon nombre de bogues d'élévation de privilèges (EoP) qui reçoivent des correctifs ce mois-ci, et la majorité d'entre eux obligent l'attaquant à exécuter son code sur une cible pour augmenter les privilèges.
Passant aux vulnérabilités de divulgation d'informations recevant des correctifs ce mois-ci, la grande majorité entraîne simplement des fuites d'informations consistant en un contenu de mémoire non spécifié.
Cependant, il y a quelques exceptions. Le bogue de Microsoft Dynamics 365 pourrait laisser échapper un message d'erreur détaillé que les attaquants pourraient utiliser pour créer des charges utiles malveillantes.
Et, les deux bogues dans OneDrive pour Android pourraient divulguer certains URI Android/locaux auxquels OneDrive peut accéder.
Encore une fois, vous devrez probablement obtenir ce correctif sur le Google Play Store si vous n'avez pas configuré les mises à jour automatiques des applications.
Nous devons souligner qu'il y a trois correctifs DoS supplémentaires publiés ce mois-ci. Il n'y a pas d'informations supplémentaires sur les correctifs pour Windows Secure Channel ou l'extension Internet Key Exchange (IKE).
Sur cette note, nous pouvons nous attendre à ce qu'un exploit réussi de ces bogues interfère avec les processus d'authentification, alors assurez-vous de garder cela à l'esprit à tout moment.
N'hésitez pas à vérifier chaque CVE individuel et à en savoir plus sur ce que cela signifie, comment il se manifeste et quels scénarios des tiers malveillants peuvent utiliser pour les exploiter.
Avez-vous rencontré d'autres problèmes après avoir installé les mises à jour de sécurité de ce mois-ci? Partagez votre expérience avec nous dans la section des commentaires ci-dessous.