Microsoft corrige 64 vulnérabilités dans ses produits

Il est temps d’installer une mise à jour ! Microsoft corrige 64 vulnérabilités qui affectent plusieurs de ses services et composants : Windows, Office, Defender ou encore Azure.

Microsoft corrige 64 vulnérabilités dans ses produits

Les chasseurs de vulnérabilités Windows ont récemment fait une nouvelle découverte : 64 vulnérabilités dans plusieurs produits et services Windows, dont cinq critiques. Deux vulnérabilités ont été divulguées au grand public avant la sortie des correctifs, ce qui les a techniquement transformé en vulnérabilités de type zero-day, et une autre est activement exploitée par les cybercriminels. Aujourd’hui, nous souhaitons vous parler des vulnérabilités qui méritent une attention particulière.

La vulnérabilité CVE-2022-37969 est activement exploitée par les cybercriminels

CVE-2022-37969 est une vulnérabilité zero-day du sous-système Common Log File System. Ce n’est pas le bug le plus dangereux parmi les failles corrigées lors de cette dernière mise à jour (avec un score CVSS de 7,8) puisque le cybercriminel doit avoir accès à l’ordinateur de la victime. Pourtant, une exploitation réussie lui permettrait d’élever les privilèges au niveau système. Selon Microsoft, certains cybercriminels utilisent déjà l’exploit de cette vulnérabilité. C’est pourquoi la faille doit être corrigée dès que possible.

Des vulnérabilités critiques

Les cinq vulnérabilités récemment corrigées sont de type exécution de code à distance (RCE). Autrement dit, elles peuvent être utilisées pour exécuter un code arbitraire sur l’ordinateur de la victime.

  • CVE-2022-34718. Un bug du protocole TCP/IP de Windows avec un score CVSS de 9,8. Un cybercriminel non autorisé peut s’en servir pour exécuter un code arbitraire sur l’ordinateur Windows pris pour cible, avec le service IPSec activé, en envoyant un paquet IPv6 spécialement conçu.
  • CVE-2022-34721 et CVE-2022-34722. Des vulnérabilités du protocole Windows Key Exchange qui permettent aux pirates informatiques d’exécuter un code malveillant en envoyant un pack IP à un système vulnérable. Ces deux failles ont un score CVSS de 9,8. Même si ces vulnérabilités n’affectent que la version IKEv1 du protocole, Microsoft rappelle que tous les systèmes Windows Server sont vulnérables puisqu’ils acceptent les paquets v1 et v2.
  • CVE-2022-34700 et CVE-2022-35805. Deux vulnérabilités du logiciel de gestion de la relation client Microsoft Dynamics. Leur exploitation permet à un utilisateur authentifié d’exécuter des commandes SQL arbitraires. Ensuite, le cybercriminel peut élever les droits et exécuter des commandes dans la base de données Dynamics 365 avec les droits db_owner. Étant donné que l’escroc doit s’authentifier d’une quelconque façon, les scores CVSS de ces vulnérabilités sont légèrement inférieurs (8,8) mais ces failles sont toujours considérées comme critiques.

CVE-2022-23960 : une vulnérabilité importante pour les processeurs ARM

CVE-2022-23960 est la seconde vulnérabilité qui a été publiquement partagée avant la sortie du correctif. En théorie, cela pourrait dire que les cybercriminels l’exploitaient déjà, mais il semblerait que ce ne soit pas le cas. En réalité, CVE-2022-23960 est une autre variante de la vulnérabilité Spectre, qui interfère avec le mécanisme d’exécution spéculative d’instructions du processeur. En d’autres termes, la probabilité que la faille soit utilisée pour des attaques réelles est extrêmement faible, et le danger est quelque peu théorique. De plus, cette vulnérabilité ne concerne que les systèmes Windows 11 basés sur ARM64, ce qui rend l’exploitation encore moins pratique.

D’autres vulnérabilités

Étonnamment, le Patch Tuesday de septembre ne contient que quelques vulnérabilités inoffensives. Une seule à un score de sévérité bas, et une autre à un score moyen. Il y en a donc 57 qui appartiennent à la catégorie  » importante  » même si elles ne sont pas aussi dangereuses que les cinq mentionnées ci-dessus. Ainsi, comme nous l’avons déjà dit au début de cet article, il vaut mieux installer la mise à jour dès que possible.

Comment vous protéger

Tout d’abord, vous devez installer les correctifs disponibles. De plus, nous vous conseillons de protéger tous vos ordinateurs et serveurs connectés à Internet avec des solutions de sécurité équipées de technologies qui permettent la détection des vulnérabilités et la prévention des exploits. Cela va aider votre entreprise à se protéger contre les vulnérabilités connues et inconnues.

 

Conseils

Assurer la sécurité du domicile

Les entreprises de sécurité proposent des technologies intelligentes, principalement des caméras, pour protéger votre maison contre les vols, les incendies et les autres incidents. Mais qu’en est-il de la protection des systèmes de sécurité eux-mêmes contre les intrus ? Nous comblons cette lacune.