{"id":20845,"date":"2023-07-13T08:50:13","date_gmt":"2023-07-13T06:50:13","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=20845"},"modified":"2023-07-18T08:51:54","modified_gmt":"2023-07-18T06:51:54","slug":"microsoft-patch-tuesday-july-2023","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/microsoft-patch-tuesday-july-2023\/20845\/","title":{"rendered":"Une solution de fortune : Microsoft corrige \u00e0 nouveau Internet Explorer"},"content":{"rendered":"<p>Les correctifs effectu\u00e9s par Microsoft en juillet sont assez surprenants. Tout d\u2019abord, parce qu\u2019ils semblent corriger un programme th\u00e9oriquement mort, Internet Explorer. Ensuite, parce que pas moins de six des vuln\u00e9rabilit\u00e9s sont activement exploit\u00e9es par les cybercriminels. Enfin, deux de ces six vuln\u00e9rabilit\u00e9s n\u2019ont pas \u00e9t\u00e9 r\u00e9solues via un correctif mais \u00e0 partir de <em>conseils<\/em>.<\/p>\n<p>Au total, 132 failles ont \u00e9t\u00e9 corrig\u00e9es, dont neuf critiques. Les vuln\u00e9rabilit\u00e9s peuvent \u00eatre exploit\u00e9es de diverses fa\u00e7ons\u00a0: 37 permettent l\u2019ex\u00e9cution d\u2019un code arbitraire, 33 sont li\u00e9es \u00e0 l\u2019\u00e9l\u00e9vation de privil\u00e8ges, 13 contournent des fonctions de s\u00e9curit\u00e9 et 22 pourraient provoquer un d\u00e9ni de service.<\/p>\n<h2>Pourquoi corriger Internet Explorer ?<\/h2>\n<p>Nous avons r\u00e9cemment <a href=\"https:\/\/www.kaspersky.fr\/blog\/internet-explorer-is-finally-dead-or-is-it\/20550\/\" target=\"_blank\" rel=\"noopener\">publi\u00e9<\/a> un article pour vous annoncer qu\u2019Internet Explorer avait rendu l\u2019\u00e2me, ou presque. Nous avons notamment parl\u00e9 du fait que Microsoft conseille d\u2019installer encore les mises \u00e0 jour de s\u00e9curit\u00e9 li\u00e9es \u00e0 Internet Explorer puisque la plupart des composants se trouvent encore dans le syst\u00e8me. Aujourd\u2019hui, nous comprenons mieux pourquoi l\u2019entreprise disait \u00e7a. Le patch de juillet corrige trois vuln\u00e9rabilit\u00e9s qui se trouvent dans MSHTML, le moteur qui se trouve dans le l\u00e9gendaire navigateur. Les descriptions de la CVE de Microsoft indiquent ce qui suit\u00a0:<\/p>\n<blockquote><p>Alors que Microsoft a annonc\u00e9 le retrait de l\u2019application Internet Explorer 11 sur certaines plateformes et l\u2019obsolescence de l\u2019application Microsoft Edge Legacy, les plateformes MSHTML, EdgeHTML et de script sous-jacentes sont encore support\u00e9es. Le mode Internet Explorer utilise la plateforme MSHTML dans Microsoft Edge et dans d\u2019autres applications via le contr\u00f4le WebBrowser. WebView et d\u2019autres applications UWP utilisent la plateforme EdgeHTML. MSHTML, EdgeHTML et d\u2019autres applications existantes utilisent les plateformes de script. Les mises \u00e0 jour qui corrigent les vuln\u00e9rabilit\u00e9s qui se trouvent dans la plateforme MSHTML et dans le moteur du script sont inclues dans les mises \u00e0 jour de s\u00e9curit\u00e9 cumulatives pour les syst\u00e8mes Internet Explorer. Les changements relatifs \u00e0 EdgeHTML et Chakra ne s\u2019appliquent pas \u00e0 ces plateformes.<\/p>\n<p>Pour \u00eatre pleinement prot\u00e9g\u00e9s, nous conseillons aux utilisateurs qui n\u2019installent que les mises \u00e0 jour de s\u00e9curit\u00e9 d\u2019installer aussi les mises \u00e0 jour de s\u00e9curit\u00e9 cumulatives.<\/p><\/blockquote>\n<p>\u00a0<\/p>\n<p>Parmi les vuln\u00e9rabilit\u00e9s r\u00e9cemment d\u00e9couvertes dans Internet Explorer, la faille <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2023-32046\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-32046<\/a> est la plus dangereuse, notamment parce qu\u2019elle est utilis\u00e9e pour lancer de r\u00e9elles attaques. Si les cybercriminels exploitent bien cette faille, ils peuvent \u00e9lever les privil\u00e8ges et avoir les m\u00eames que la victime. Les sc\u00e9narios d\u2019attaque impliquent la cr\u00e9ation d\u2019un fichier malveillant qui est envoy\u00e9 par e-mail \u00e0 la victime ou qui est h\u00e9berg\u00e9 sur un site compromis. Ensuite, les cybercriminels n\u2019ont qu\u2019\u00e0 convaincre la victime de cliquer sur le lien et d\u2019ouvrir le fichier.<\/p>\n<p>Les deux autres vuln\u00e9rabilit\u00e9s, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2023-35308\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-35308<\/a> et <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2023-35336\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-35336<\/a>, peuvent \u00eatre utilis\u00e9es pour contourner des fonctions de s\u00e9curit\u00e9. Gr\u00e2ce \u00e0 la premi\u00e8re, le cybercriminel peut cr\u00e9er un fichier qui contourne le m\u00e9canisme Mark-of-the-Web pour que le fichier puisse \u00eatre ouvert par les applications Microsoft Office sans utiliser le mode prot\u00e9g\u00e9. Les deux failles peuvent \u00eatre exploit\u00e9es pour leurrer la victime et la convaincre d\u2019acc\u00e9der \u00e0 l\u2019URL d\u2019une zone de s\u00e9curit\u00e9 Internet moins restrictive que pr\u00e9vue.<\/p>\n<h2>Des conseils au lieu d\u2019un correctif<\/h2>\n<p>Les deux vuln\u00e9rabilit\u00e9s sont activement exploit\u00e9es mais, au lieu de correctifs complets, les utilisateurs n\u2019ont re\u00e7u que quelques <em>conseils<\/em> de s\u00e9curit\u00e9.<\/p>\n<p>La premi\u00e8re, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/fr-fr\/vulnerability\/CVE-2023-36884\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-36884<\/a> (avec un score CVSS de 8,3) est exploit\u00e9e lors des attaques <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2023\/07\/11\/storm-0978-attacks-reveal-financial-and-espionage-motives\/\" target=\"_blank\" rel=\"noopener nofollow\">Storm-0978\/RomCom<\/a> qui ciblent Office et Windows. Pour vous prot\u00e9ger, Microsoft conseille d\u2019ajouter tous les fichiers Office ex\u00e9cutables \u00e0 la liste FEATURE_BLOCK_CROSS_PROTOCOL_FILE_NAVIGATION.<\/p>\n<p>Le second probl\u00e8me non-r\u00e9solu est li\u00e9 \u00e0 la signature des pilotes au niveau du noyau. Cette vuln\u00e9rabilit\u00e9 n\u2019a pas de score CVE et ne poss\u00e8de qu\u2019un guide avec des conseils (<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/fr-fr\/vulnerability\/ADV230001\" target=\"_blank\" rel=\"noopener nofollow\">ADV-23001<\/a>). M\u00eame si Microsoft a r\u00e9voqu\u00e9 tout un ensemble de certificats de d\u00e9veloppeurs utilis\u00e9s lors d\u2019attaques <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/apt-advanced-persistent-threats\/\" target=\"_blank\" rel=\"noopener\">APT<\/a> et a bloqu\u00e9 plusieurs pilotes malveillants, l\u2019origine du probl\u00e8me persiste. Les cybercriminels arrivent \u00e0 signer les pilotes avec des certificats Microsoft, ou \u00e0 les signer \u00e0 une date ant\u00e9rieure pour qu\u2019ils fonctionnent comme une exception et n\u2019aient pas besoin de la signature du d\u00e9veloppeur du portail de MS.<\/p>\n<p>Comme contre-mesure, Microsoft conseille d\u2019avoir Windows et EDR \u00e0 jour. La seule consolation est que le cybercriminel doit avoir des privil\u00e8ges d\u2019administrateur pour pouvoir exploiter les pilotes.<\/p>\n<h2>Les autres vuln\u00e9rabilit\u00e9s exploit\u00e9es<\/h2>\n<p>En plus des vuln\u00e9rabilit\u00e9s mentionn\u00e9es ci-dessus, nous trouvons trois autres failles de s\u00e9curit\u00e9 exploit\u00e9es par les cybercriminels.<\/p>\n<ul>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2023-32049\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-32049<\/a> \u2014 Vuln\u00e9rabilit\u00e9 de contournement de la fonctionnalit\u00e9 de s\u00e9curit\u00e9 dans Windows SmartScreen. En l\u2019exploitant, les cybercriminels peuvent cr\u00e9er un fichier qui s\u2019ouvre sans afficher le message d\u2019alerte Windows indiquant qu\u2019il a \u00e9t\u00e9 t\u00e9l\u00e9charg\u00e9 depuis Internet.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2023-36874\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-36874<\/a> \u2014 Vuln\u00e9rabilit\u00e9 d\u2019\u00e9l\u00e9vation de privil\u00e8ges dans le service de rapport d\u2019erreurs Windows. Elle permet aux cybercriminels d\u2019\u00e9lever les privil\u00e8ges s\u2019ils ont d\u00e9j\u00e0 des autorisations normales afin de cr\u00e9er des dossiers et des rapports sur les performances techniques.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2023-35311\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-35311<\/a> \u2014 Vuln\u00e9rabilit\u00e9 de contournement de la fonctionnalit\u00e9 de s\u00e9curit\u00e9 dans Microsoft Outlook. Les cybercriminels peuvent l\u2019exploiter pour \u00e9viter l\u2019affichage des avertissements lors de la pr\u00e9visualisation.<\/li>\n<\/ul>\n<h2>Comment vous prot\u00e9ger<\/h2>\n<p>Afin de garantir la s\u00e9curit\u00e9 des ressources de votre entreprise, nous vous conseillons d\u2019installer d\u00e8s que possible les correctifs de s\u00e9curit\u00e9 et de prot\u00e9ger tous les ordinateurs et les serveurs de votre entreprise en installant des <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solutions modernes<\/a> capables de d\u00e9tecter l\u2019exploitation de vuln\u00e9rabilit\u00e9s connues et inconnues.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Patch Tuesday de juillet de Microsoft : toute une collection de vuln\u00e9rabilit\u00e9s exploit\u00e9es.<\/p>\n","protected":false},"author":2698,"featured_media":20848,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[4407,77,322],"class_list":{"0":"post-20845","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-correctifs","10":"tag-internet-explorer","11":"tag-vulnerabilites"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/microsoft-patch-tuesday-july-2023\/20845\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/microsoft-patch-tuesday-july-2023\/25902\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/microsoft-patch-tuesday-july-2023\/21340\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/microsoft-patch-tuesday-july-2023\/28600\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/microsoft-patch-tuesday-july-2023\/26239\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/microsoft-patch-tuesday-july-2023\/26529\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/microsoft-patch-tuesday-july-2023\/29000\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/microsoft-patch-tuesday-july-2023\/35710\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/microsoft-patch-tuesday-july-2023\/48606\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/microsoft-patch-tuesday-july-2023\/21548\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/microsoft-patch-tuesday-july-2023\/30330\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/microsoft-patch-tuesday-july-2023\/26507\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/microsoft-patch-tuesday-july-2023\/32210\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/microsoft-patch-tuesday-july-2023\/31894\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/vulnerabilites\/","name":"Vuln\u00e9rabilit\u00e9s"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20845","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=20845"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20845\/revisions"}],"predecessor-version":[{"id":20849,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20845\/revisions\/20849"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/20848"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=20845"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=20845"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=20845"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}