Patch Tuesday août 2023 : l'essentiel en 30 secondes
Microsoft a publié son Patch Tuesday d'août 2023, corrigeant 87 vulnérabilités dont :
- 6 failles critiques (exécution de code à distance)
- 2 zero-days activement exploitées dans la nature
- Correctifs pour Windows 10, Windows 11, Windows Server, Office, .NET et Visual Studio
Pour les PME : la faille Office RCE (CVE-2023-36884) est exploitée par le groupe russe Storm-0978 (ex-RomCom). Ce groupe cible les entreprises européennes avec des documents Word piégés. Si vos collaborateurs ouvrent des pièces jointes, vous êtes en danger.
Les 2 zero-days : ce qui est exploité en ce moment
CVE-2023-36884 — Exécution de code à distance Office HTML
C'est la faille la plus dangereuse du mois. Le groupe russe Storm-0978 (anciennement connu sous le nom de RomCom) exploite activement cette vulnérabilité dans Microsoft Office. L'attaque fonctionne ainsi :
- L'attaquant envoie un document Word spécialement conçu par e-mail
- Le document contourne la protection Mark of the Web (MoTW) — l'alerte de sécurité ne s'affiche pas
- À l'ouverture, du code malveillant s'exécute avec les droits de l'utilisateur
- L'attaquant peut ensuite déployer un ransomware sur tout le réseau
Pour une PME, ce scénario est le plus courant : un seul collaborateur qui ouvre une pièce jointe peut compromettre l'ensemble de l'entreprise. Storm-0978 a déjà été associé au ransomware Industrial Spy (renommé "Underground").
CVE-2023-38180 — Déni de service .NET et Visual Studio
Cette vulnérabilité permet une attaque par déni de service contre les applications .NET et Visual Studio. Un attaquant peut rendre vos applications internes ou vos services web indisponibles. Si votre PME utilise des applications métier développées en .NET, vous êtes directement concerné.
Pourquoi c'est critique pour votre PME
Les zero-days sont des failles exploitées avant même que le correctif n'existe. Au moment où Microsoft publie le patch, des attaquants les utilisent déjà. Chaque jour de retard dans l'application du correctif est une fenêtre d'opportunité pour les cybercriminels.
Les PME sont particulièrement exposées car :
- Pas d'équipe IT dédiée pour surveiller et déployer les patchs
- Parc hétérogène avec des versions Windows différentes
- Aucun test de compatibilité avant déploiement (risque de régression)
- Postes en télétravail qui ne se mettent pas à jour automatiquement
Storm-0978 cible spécifiquement les entreprises européennes — les PME françaises sont dans le viseur.
Les 6 failles critiques à corriger en priorité
Au-delà des zero-days, ce Patch Tuesday corrige 6 failles critiques (score CVSS ≥ 9.0). Ces vulnérabilités permettent une exécution de code à distance (RCE) — un attaquant peut prendre le contrôle total d'un poste ou serveur vulnérable.
Systèmes impactés :
- Microsoft Office : Word, Excel — vecteur d'attaque par document piégé
- Windows 10 et 11 : postes de travail de vos collaborateurs
- Windows Server : serveurs de fichiers, Active Directory, contrôleurs de domaine
- .NET et Visual Studio : applications métier et services web internes
Ce que votre PME doit faire maintenant
Si vous gérez votre IT en interne
- Déployez les mises à jour Windows via WSUS ou Windows Update dans les 48h
- Priorisez CVE-2023-36884 (Office RCE) : c'est la faille la plus exploitée par Storm-0978
- Alertez vos collaborateurs : ne pas ouvrir de pièces jointes Word inattendues
- Vérifiez les postes en télétravail : ils manquent souvent les mises à jour
- Testez les applications métier après le déploiement pour détecter les régressions
Si vous êtes client Dhala
Aucune action requise. Notre équipe a déjà :
- Testé les patchs sur notre environnement de pré-production
- Déployé les correctifs critiques (Office RCE, .NET DoS) sous 48h
- Planifié le déploiement complet sur la fenêtre de maintenance habituelle
- Supervisé les postes pour détecter toute régression
Le patching automatisé : pourquoi c'est indispensable pour une PME
Avec 87 correctifs ce mois-ci et un groupe d'attaquants russe ciblant les entreprises européennes, le patching ne peut plus attendre. Microsoft publie entre 50 et 150 correctifs chaque mois — soit plus de 1 000 par an.
Chez Dhala, notre service d'infogérance inclut :
- Déploiement automatisé des patchs critiques sous 48h
- Tests de compatibilité avant déploiement sur votre parc
- Supervision 24/7 pour détecter les postes non patchés
- Rapports mensuels de conformité pour votre direction
Le patching est inclus dans notre offre à partir de 44€/poste/mois avec le SOC managé et la protection EDR.
Récapitulatif Patch Tuesday août 2023
| Métrique | Valeur |
|---|---|
| Total de vulnérabilités | 87 |
| Failles critiques (CVSS ≥ 9.0) | 6 |
| Zero-days exploitées | 2 (Office RCE, .NET DoS) |
| Groupe d'attaquants actif | Storm-0978 / RomCom (Russie) |
| Systèmes impactés | Office, Windows, Server, .NET |
| Urgence de déploiement | CRITIQUE |
Cet article est mis à jour chaque mois à l'occasion du Patch Tuesday. Pour une protection continue de votre parc, découvrez notre offre d'infogérance et cybersécurité ou demandez votre audit gratuit.






