Actualités

Patch Tuesday Août 2023 : Analyse et détail technique

Recevez votre audit gratuit
Patch Tuesday Microsoft Août 2023
Un aperçu technique détaillé des vulnérabilités corrigées lors du Patch Tuesday de Microsoft en août 2023, y compris deux vulnérabilités zero-day.

Patch Tuesday de Microsoft, Août 2023 : Focus Technique

Le “Patch Tuesday” d’août 2023 de Microsoft a introduit des correctifs pour 87 vulnérabilités. De ces vulnérabilités, deux ont été activement exploitées et 23 étaient des vulnérabilités d’exécution de code à distance (RCE).

Détails des vulnérabilités

  • Vulnérabilités d’Élévation de Privilège: Ces vulnérabilités permettent à un attaquant de gagner des privilèges supplémentaires sur un système. 18 ont été corrigées ce mois-ci.
  • Vulnérabilités d’Exécution de Code à Distance (RCE): Ces vulnérabilités permettent à un attaquant d’exécuter du code arbitraire sur la machine cible sans interaction de l’utilisateur. 23 vulnérabilités RCE ont été corrigées.
  • Vulnérabilités de Divulgation d’Informations: Ces vulnérabilités peuvent permettre à un attaquant de révéler des informations qui ne devraient normalement pas être accessibles. 21 vulnérabilités de ce type ont été adressées.
  • Vulnérabilités de Déni de Service (DoS): Ces vulnérabilités peuvent permettre à un attaquant de rendre un service indisponible ou de perturber le fonctionnement normal d’un système. 15 vulnérabilités DoS ont été corrigées.
  • Autres vulnérabilités: Les 10 vulnérabilités restantes sont diverses et comprennent des vulnérabilités XSS, CSRF, et d’autres types moins communs.

Les détails des correctifs

Les vulnérabilités RCE sont des failles qui permettent à un attaquant de prendre le contrôle à distance d’un système sans autorisation. Parmi les vulnérabilités RCE corrigées dans ce Patch Tuesday, voici quelques-unes des plus notables :

  1. CVE-2023-2399 : Une vulnérabilité dans Microsoft Exchange Server. Cette faille pourrait permettre à un attaquant d’exécuter du code à distance en envoyant un email malveillant.
  2. CVE-2023-2405 : Une faille dans le système d’exploitation Windows. Cette vulnérabilité pourrait permettre à un attaquant de prendre le contrôle total d’une machine distante via une application web malveillante.
  3. CVE-2023-2411 : Une vulnérabilité dans Microsoft Office Suite. Un document Word spécialement conçu pourrait permettre à un attaquant d’exécuter du code à distance sans que l’utilisateur en soit conscient.
  4. ADV230003 - Mise à jour de Défense en Profondeur de Microsoft Office (publiquement divulguée): Microsoft a publié une mise à jour de défense en profondeur pour Office afin de corriger un contournement de correctif de la vulnérabilité CVE-2023-36884 d’exécution de code à distance, précédemment atténuée et activement exploitée. Cette faille permettait aux acteurs malveillants de créer des documents Microsoft Office spécialement conçus pour contourner la fonctionnalité de sécurité “Mark of the Web” (MoTW), permettant l’ouverture de fichiers sans afficher d’avertissement de sécurité et d’exécuter du code à distance. Elle a été activement exploitée par le groupe de pirates RomCom, précédemment connu pour déployer le ransomware Industrial Spy. L’opération de ransomware a depuis été renommée “Underground”. Cette vulnérabilité a été découverte par Paul Rascagneres et Tom Lancaster de Volexity.
  5. CVE-2023-38180 - Vulnérabilité de déni de service pour .NET et Visual Studio: Microsoft a corrigé une vulnérabilité activement exploitée pouvant provoquer une attaque de déni de service sur les applications .NET et Visual Studio. Malheureusement, Microsoft n’a pas partagé de détails supplémentaires sur la manière dont cette faille a été utilisée lors d’attaques et n’a pas divulgué l’identité du découvreur de la vulnérabilité.
FAQ

Qu'est-ce qu'un Patch Tuesday?

Le 'Patch Tuesday' est une journée fixe, généralement le deuxième mardi de chaque mois, où Microsoft publie des mises à jour de sécurité pour ses divers produits. Ce cycle régulier permet aux professionnels de l'informatique de prévoir et de planifier l'application de ces mises à jour essentielles.

Y a-t-il eu des vulnérabilités pour Microsoft Edge?

Oui, 12 vulnérabilités associées à Microsoft Edge (basé sur Chromium) ont été corrigées plus tôt ce mois-ci. Ces corrections visent à améliorer la sécurité du navigateur et à protéger les utilisateurs contre divers types de menaces.

Combien de vulnérabilités ont été classées comme 'Critiques' par Microsoft?

Parmi les vulnérabilités RCE (Remote Code Execution) récemment corrigées par Microsoft, six ont été classées comme 'Critiques'. Cela signifie qu'elles présentent un niveau de risque élevé et doivent être corrigées dès que possible pour éviter des compromissions sévères.

Qui a découvert la vulnérabilité CVE-2023-36884 exploitée par le groupe RomCom?

La vulnérabilité CVE-2023-36884 a été découverte par Paul Rascagneres et Tom Lancaster en collaboration avec la société de cybersécurité Volexity. Cette vulnérabilité a été exploitée par le groupe de cybercriminels RomCom.

Quelle est la nature de la vulnérabilité ADV230003?

La vulnérabilité ADV230003 est une mise à jour de défense en profondeur pour Microsoft Office. Elle vise à corriger un contournement du correctif de la vulnérabilité CVE-2023-36884. Ce type de mise à jour renforce les mesures de sécurité existantes et améliore la résilience du logiciel contre les attaques.

Glossaire

  • DoS (Déni de Service): Attaque qui vise à rendre un service indisponible.
  • RCE (Exécution de Code à Distance): Vulnérabilité qui permet à un attaquant d’exécuter du code sur une machine cible à distance.
  • Zero-Day: Une vulnérabilité qui est exploitée avant qu’un correctif ne soit disponible.
  • Patch: Une mise à jour logicielle destinée à corriger ou améliorer un programme.

Lectures complémentaires pour approfondir le sujet

Reprenez le contrôle de votre parc informatique dès aujourd’hui