- Pas un mois si chargé pour une version Microsoft Patch Tuesday, avec 38 CVE.
- Parmi tous les CVE, sept sont classés critiques et 31 sont classés importants en termes de gravité.
- Nous avons inclus tout le monde dans cet article, avec des liens directs également.
XINSTALLER EN CLIQUANT SUR LE FICHIER DE TÉLÉCHARGEMENT
- Télécharger l'outil de réparation Restoro PC qui vient avec des technologies brevetées (brevet disponible ici).
- Cliquez sur Lancer l'analyse pour trouver les problèmes Windows qui pourraient causer des problèmes au PC.
- Cliquez sur Tout réparer pour résoudre les problèmes affectant la sécurité et les performances de votre ordinateur.
- Restoro a été téléchargé par 0 lecteurs ce mois-ci.
Nous sommes déjà en mai et tout le monde se tourne vers Microsoft, dans l'espoir que certaines des failles avec lesquelles ils ont lutté seront enfin corrigées.
Nous avons déjà fourni le liens de téléchargement direct pour les mises à jour cumulatives publiées aujourd'hui pour Windows 10 et 11, mais il est maintenant temps de parler à nouveau des vulnérabilités et des expositions critiques.
Ce mois-ci, le géant de la technologie de Redmond a publié 38 nouveaux correctifs, ce qui est bien moins que ce à quoi certaines personnes s'attendaient juste après Pâques.
Ces mises à jour logicielles corrigent les CVE dans :
- Microsoft Windows et composants Windows
- .NET et Visual Studio
- Microsoft Edge (basé sur Chromium)
- Serveur Microsoft Exchange
- Office et composants Office
- Windows Hyper-V
- Méthodes d'authentification Windows
- BitLockerComment
- Volume partagé de cluster Windows (CSV)
- Client de bureau à distance
- Système de fichiers réseau Windows
- NTFS
- Protocole de tunneling point à point Windows
Pour mai, Microsoft n'a publié que 38 nouveaux correctifs, ce qui est encore beaucoup moins que ce que certaines personnes attendaient pour le cinquième mois de 2023.
L'un des mois les plus légers de Microsoft avec seulement 38 mises à jour
Ce n'est pas le mois le plus chargé mais pas le plus léger pour les experts en sécurité de Microsoft, nous pouvons donc nous détendre un peu juste avant l'été.
Vous aimerez peut-être savoir que, sur les 38 nouvelles CVE publiées, sept sont classées critiques et 31 sont classées importantes en termes de gravité.
Comme beaucoup d'entre vous le savent probablement déjà, mai est toujours un mois plus petit pour les correctifs historiquement, mais le volume de ce mois-ci est le plus bas depuis août 2021.
Sachez que l'un des nouveaux CVE est répertorié comme faisant l'objet d'une attaque active et deux sont répertoriés comme publiquement connus au moment de la publication.
CVE | Titre | Gravité | CVSS | Public | Exploité | Taper |
CVE-2023-29336 | Vulnérabilité d'élévation de privilèges dans Win32k | Important | 7.8 | Non | Oui | EoP |
CVE-2023-29325 | Vulnérabilité d'exécution de code à distance Windows OLE | Critique | 8.1 | Oui | Non | CRE |
CVE-2023-24932 | Vulnérabilité de contournement de la fonctionnalité de sécurité du démarrage sécurisé | Important | 6.7 | Oui | Non | SFB |
CVE-2023-24955 | Vulnérabilité d'exécution de code à distance de Microsoft SharePoint Server | Critique | 7.2 | Non | Non | CRE |
CVE-2023-28283 | Vulnérabilité d'exécution de code à distance LDAP (Lightweight Directory Access Protocol) de Windows | Critique | 8.1 | Non | Non | CRE |
CVE-2023-29324 | Vulnérabilité d'élévation de privilèges de la plate-forme Windows MSHTML | Critique | 7.5 | Non | Non | EoP |
CVE-2023-24941 | Vulnérabilité d'exécution de code à distance du système de fichiers réseau Windows | Critique | 9.8 | Non | Non | CRE |
CVE-2023-24943 | Vulnérabilité d'exécution de code à distance Windows Pragmatic General Multicast (PGM) | Critique | 9.8 | Non | Non | CRE |
CVE-2023-24903 | Vulnérabilité d'exécution de code à distance dans le protocole SSTP (Secure Socket Tunneling Protocol) de Windows | Critique | 8.1 | Non | Non | CRE |
CVE-2023-29340 | Vulnérabilité d'exécution de code à distance de l'extension vidéo AV1 | Important | 7.8 | Non | Non | CRE |
CVE-2023-29341 | Vulnérabilité d'exécution de code à distance de l'extension vidéo AV1 | Important | 7.8 | Non | Non | CRE |
CVE-2023-29333 | Vulnérabilité de déni de service de Microsoft Access | Important | 3.3 | Non | Non | DoS |
CVE-2023-29350 | Microsoft Edge (basé sur Chromium) Vulnérabilité d'élévation des privilèges | Important | 7.5 | Non | Non | EoP |
CVE-2023-24953 | Vulnérabilité d'exécution de code à distance dans Microsoft Excel | Important | 7.8 | Non | Non | CRE |
CVE-2023-29344 | Vulnérabilité d'exécution de code à distance dans Microsoft Office | Important | 7.8 | Non | Non | CRE |
CVE-2023-24954 | Vulnérabilité de divulgation d'informations sur Microsoft SharePoint Server | Important | 6.5 | Non | Non | Info |
CVE-2023-24950 | Vulnérabilité d'usurpation de Microsoft SharePoint Server | Important | 6.5 | Non | Non | Usurpation |
CVE-2023-24881 | Vulnérabilité de divulgation d'informations dans Microsoft Teams | Important | 6.5 | Non | Non | Info |
CVE-2023-29335 | Vulnérabilité de contournement de la fonctionnalité de sécurité de Microsoft Word | Important | 7.5 | Non | Non | SFB |
CVE-2023-24905 | Vulnérabilité d'exécution de code à distance du client Bureau à distance | Important | 7.8 | Non | Non | CRE |
CVE-2023-28290 | Vulnérabilité de divulgation d'informations sur le client Remote Desktop Protocol | Important | 5.5 | Non | Non | Info |
CVE-2023-24942 | Vulnérabilité de déni de service lors de l'exécution des appels de procédure distante | Important | 7.5 | Non | Non | DoS |
CVE-2023-24939 | Serveur pour vulnérabilité de déni de service NFS | Important | 7.5 | Non | Non | DoS |
CVE-2023-29343 | SysInternals Sysmon pour Windows Vulnérabilité d'élévation de privilèges | Important | 7.8 | Non | Non | EoP |
CVE-2023-29338 | Vulnérabilité de divulgation d'informations de code Visual Studio | Important | 5 | Non | Non | Info |
CVE-2023-24902 | Vulnérabilité d'élévation de privilèges dans Win32k | Important | 7.8 | Non | Non | EoP |
CVE-2023-24946 | Vulnérabilité d'élévation des privilèges du service de sauvegarde Windows | Important | 7.8 | Non | Non | EoP |
CVE-2023-24948 | Vulnérabilité d'élévation des privilèges du pilote Bluetooth Windows | Important | 7.4 | Non | Non | EoP |
CVE-2023-24944 | Vulnérabilité de divulgation d'informations sur le pilote Bluetooth Windows | Important | 6.5 | Non | Non | Info |
CVE-2023-24947 | Vulnérabilité d'exécution de code à distance du pilote Bluetooth Windows | Important | 8.8 | Non | Non | CRE |
CVE-2023-28251 | Vulnérabilité de contournement de la fonctionnalité de sécurité de la liste de révocation des pilotes Windows | Important | 5.5 | Non | Non | SFB |
CVE-2023-24899 | Vulnérabilité d'élévation des privilèges du composant graphique Windows | Important | 7 | Non | Non | EoP |
CVE-2023-24904 | Vulnérabilité d'élévation de privilèges dans le programme d'installation de Windows | Important | 7.1 | Non | Non | EoP |
CVE-2023-24945 | Vulnérabilité de divulgation des informations du service cible iSCSI Windows | Important | 5.5 | Non | Non | Info |
CVE-2023-24949 | Vulnérabilité d'élévation des privilèges du noyau Windows | Important | 7.8 | Non | Non | EoP |
CVE-2023-24901 | Vulnérabilité de divulgation d'informations de Windows NFS Portmapper | Important | 7.5 | Non | Non | Info |
CVE-2023-24900 | Vulnérabilité de divulgation d'informations du fournisseur de support de sécurité Windows NTLM | Important | 5.9 | Non | Non | Info |
CVE-2023-24940 | Vulnérabilité de déni de service dans Windows Pragmatic General Multicast (PGM) | Important | 7.5 | Non | Non | DoS |
CVE-2023-24898 | Vulnérabilité de déni de service Windows SMB | Important | 7.5 | Non | Non | DoS |
CVE-2023-29354 | Vulnérabilité de contournement de la fonctionnalité de sécurité Microsoft Edge (basée sur Chromium) | Modéré | 4.7 | Non | Non | SFB |
CVE-2023-2459 * | Chromium: CVE-2023-2459 Implémentation inappropriée dans les invites | Moyen | N / A | Non | Non | CRE |
CVE-2023-2460 * | Chromium: CVE-2023-2460 Validation insuffisante des entrées non fiables dans les extensions | Moyen | N / A | Non | Non | CRE |
CVE-2023-2462 * | Chromium: CVE-2023-2462 Implémentation inappropriée dans les invites | Moyen | N / A | Non | Non | CRE |
CVE-2023-2463 * | Chromium: CVE-2023-2463 Implémentation inappropriée en mode plein écran | Moyen | N / A | Non | Non | CRE |
CVE-2023-2464 * | Chromium: CVE-2023-2464 Implémentation inappropriée dans PictureInPicture | Moyen | N / A | Non | Non | CRE |
CVE-2023-2465 * | Chromium: CVE-2023-2465 Implémentation inappropriée dans CORS | Moyen | N / A | Non | Non | CRE |
CVE-2023-2466 * | Chromium: CVE-2023-2466 Implémentation inappropriée dans les invites | Faible | N / A | Non | Non | CRE |
CVE-2023-2467 * | Chromium: CVE-2023-2467 Implémentation inappropriée dans les invites | Faible | N / A | Non | Non | CRE |
CVE-2023-2468 * | Chromium: CVE-2023-2468 Implémentation inappropriée dans PictureInPicture | Faible | N / A | Non | Non | CRE |
Regardons de plus près CVE-2023-29336, car c'est le seul bogue répertorié comme faisant l'objet d'une attaque active au moment de la publication.
Ainsi, par conséquent, vous devez remonter jusqu'en mai de l'année dernière avant de trouver un mois où il n'y avait pas au moins un bogue Microsoft sous attaque active.
En fait, ce type d'élévation de privilèges est généralement associé à un bogue d'exécution de code pour propager des logiciels malveillants, nous conseillons donc la prudence.
Conseil d'expert :
SPONSORISÉ
Certains problèmes de PC sont difficiles à résoudre, en particulier lorsqu'il s'agit de référentiels corrompus ou de fichiers Windows manquants. Si vous rencontrez des problèmes pour corriger une erreur, votre système peut être partiellement endommagé.
Nous vous recommandons d'installer Restoro, un outil qui analysera votre machine et identifiera le problème.
Cliquez ici pour télécharger et commencer à réparer.
Passer à CVE-2023-29325, nous apprenons que bien que le titre indique OLE en ce qui concerne ce bogue, le véritable composant dont il faut s'inquiéter est Outlook.
Veuillez noter que cette vulnérabilité permet à un attaquant d'exécuter son code sur un système affecté en envoyant un e-mail RTF spécialement conçu.
Le Volet de prévisualisation est un vecteur d'attaque, de sorte qu'une cible n'a même pas besoin de lire le message conçu, et bien qu'Outlook soit le vecteur d'exploitation le plus probable, d'autres applications Office sont également affectées.
Microsoft a mentionné qu'il s'agit de l'un des bogues publiquement connus corrigés ce mois-ci et qu'il a été largement discuté sur Twitter.
CVE-2023-24941 a reçu un CVSS de 9.8 et permet à un attaquant distant non authentifié d'exécuter du code arbitraire sur un système affecté avec des privilèges élevés.
Et le pire, c'est qu'aucune interaction de l'utilisateur n'est requise. Une autre chose intéressante à propos de cette vulnérabilité est qu'elle existe dans la version 4.1 de NFS mais pas dans les versions NFSv2.0 ou NFSv3.0.
Soyez assuré que vous pouvez atténuer ce bogue en rétrogradant vers une version précédente, mais Microsoft avertit que vous ne devez pas utiliser cette atténuation à moins que vous n'ayez le CVE-2022-26937 patch de mai 2022 installé.
En observant les correctifs critiques restants, il existe un autre bogue CVSS 9.8 dans Pragmatic General Multicast (PGM) qui semble identique au bogue PGM corrigé le mois dernier.
Il est important de savoir que cela pourrait indiquer un correctif défaillant ou, plus probablement, une large surface d'attaque dans PGM qui commence tout juste à être explorée.
Il existe également des correctifs pour les bogues critiques dans les protocoles LDAP et SSTP et un bogue intrigant dans MSHTML qui pourrait permettre à un attaquant distant d'accéder aux privilèges d'administrateur.
Le géant de la technologie de Redmond ne fournit pas de détails ici, mais ils notent qu'un certain niveau de privilèges est requis.
Le prochain déploiement du Patch Tuesday aura lieu le 10 mai, alors ne soyez pas trop à l'aise avec la situation actuelle, car cela pourrait changer plus tôt que vous ne le pensez.
Cet article vous a-t-il été utile? Partagez votre opinion dans la section des commentaires ci-dessous.