Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Tenable commente le dernier Patch Tuesday de Microsoft

août 2024 par Scott Caveza, Staff Research Engineer, Tenable

Le Patch Tuesday de ce mois-ci apporte son lot de vulnérabilités critiques, soulignant une fois de plus l’importance de la vigilance en matière de cybersécurité. Le commentaire détaillé présenté par Tenable Research par Scott Caveza, Staff Research Engineer, Tenable.

Parmi les points clés soulignés ce mois-ci :

 Des vulnérabilités critiques dans Windows : les failles cve-2024-38202 et cve-2024-21302 permettent de rétrograder les mises à jour et d’exposer les systèmes à des risques accrus
 Une nouvelle menace dans Microsoft Office : la faille cve-2024-38200 expose les hachages NTLM à des attaques de type "pass-the-hash”
 Priorité à la remédiation : Les vulnérabilités EoP et Zero Day du Patch Tuesday exposent les réseaux à des risques accrus
 Correction par Microsoft d’une vulnérabilité critique dans Copilot Studio signalée par Tenable Research
 Une vulnérabilité critique identifiée dans Azure Health Bot : Microsoft corrige une faille EoP notée 9.1 CVSS (Découverte par Tenable Research)

Scott Caveza, Staff Research Engineer chez Tenable, commente ces nouvelles menaces et souligne l’urgence de les remédier rapidement pour protéger les environnements numériques des entreprises.

Vulnérabilités critiques dans Windows : les failles cve-2024-38202 et cve-2024-21302 permettent de rétrograder les mises à jour et d’exposer les systèmes à des risques accrus
CVE-2024-38202 est une vulnérabilité d’élévation de privilèges (EoP) dans Windows Update Stack et CVE-2024-21302 est une faille EoP affectant Windows Secure Kernel, toutes deux divulguées par le chercheur Alon Leviev de SafeBreach Labs. S’ils sont combinés, un attaquant peut rétrograder ou annuler des mises à jour logicielles sans avoir besoin de l’interaction d’une victime disposant de privilèges élevés. En conséquence, les efforts de remédiation précédents sont essentiellement effacés car les appareils cibles peuvent être rendus sensibles à des vulnérabilités précédemment corrigées, augmentant ainsi la surface d’attaque de l’appareil.
Nouvelle menace dans Microsoft Office : la faille cve-2024-38200 expose les hachages NTLM à des attaques de type "pass-the-hash"
CVE-2024-38200 est une vulnérabilité d’usurpation d’identité affectant Microsoft Office. Un attaquant peut exploiter cette vulnérabilité en incitant une victime à accéder à un fichier spécialement conçu, probablement par le biais d’un courriel d’hameçonnage. L’exploitation réussie de la vulnérabilité peut conduire la victime à exposer les hachages NTLM (New Technology Lan Manager) à un attaquant distant. Les hachages NTLM peuvent être utilisés de manière abusive dans des attaques de relais NTLM ou des attaques de type "pass-the-hash" pour permettre à un attaquant de mieux s’implanter au sein d’une organisation. Des attaques par relais NTLM ont été observées par un acteur de menace basé en Russie, APT28, qui a exploité une vulnérabilité similaire pour mener des attaques - CVE-2023-23397, une vulnérabilité d’élévation de privilèges dans Microsoft Outlook corrigée en mars 2023.
Priorité à la remédiation : Les vulnérabilités EoP et Zero Day du Patch Tuesday exposent les réseaux à des risques accrus
Les vulnérabilités EoP sont souvent exploitées par des attaquants qui ont obtenu un accès initial à une organisation afin d’élever leurs privilèges sur un hôte victime et de continuer à se déplacer latéralement à travers un réseau. Compte tenu du grand nombre de jours zéro dans une version du Patch Tuesday, les vulnérabilités signalées comme exploitées dans la nature devraient figurer en tête de votre liste de remédiation.
Microsoft corrige une vulnérabilité critique dans Copilot Studio signalée par Tenable Research
Outre les vulnérabilités "zero day" couvertes ce mois-ci, Microsoft a également publié des avis de sécurité pour deux CVE crédités à Tenable Research. CVE-2024-38206 est une vulnérabilité de divulgation d’informations de gravité critique affectant Copilot Studio de Microsoft, un chatbot alimenté par l’IA. Cette vulnérabilité peut être exploitée par un attaquant authentifié pour contourner les protections SSRF (server-side request forgery) afin de divulguer des informations potentiellement sensibles. La vulnérabilité a été divulguée publiquement par Microsoft le 6 août, l’avis précisant qu’aucune action de la part de l’utilisateur n’est requise car le problème a été corrigé par Microsoft. Cette vulnérabilité a été découverte et signalée à Microsoft par Evan Grant, chercheur chez Tenable.
Vulnérabilité critique dans Azure Health Bot : Microsoft corrige une faille EoP notée 9.1 CVSS (Découverte par Tenable Research)
CVE-2024-38109 est une vulnérabilité EoP de sévérité critique affectant Azure Health Bot. Cette vulnérabilité a reçu un score CVSSv3 de 9.1 et est le résultat d’une vulnérabilité SSRF dans Azure Health Bot qui peut être abusée pour élever les privilèges. Cette vulnérabilité a été découverte par Jimi Sebree, chercheur chez Tenable, et divulguée de manière responsable à Microsoft. Le problème a été corrigé par Microsoft et aucune action n’est requise pour les utilisateurs du service Health Bot.


Voir les articles précédents

    

Voir les articles suivants