Patch Tuesday avril 2023 : l'essentiel en 30 secondes
Microsoft a publié son Patch Tuesday d'avril 2023, corrigeant 97 vulnérabilités dont :
- 7 failles critiques (exécution de code à distance)
- 1 zero-day activement exploitée dans la nature
- Correctifs pour Windows 10, Windows 11, Windows Server, Office et Exchange
Pour les PME : si vous n'avez pas encore appliqué ces correctifs, votre parc est vulnérable maintenant. La zero-day est déjà utilisée dans des attaques par ransomware.
La zero-day : ce qui est exploité en ce moment
CVE-2023-28252 — Élévation de privilèges Windows CLFS
La faille la plus dangereuse de ce mois concerne le Windows Common Log File System (CLFS). Cette vulnérabilité d'élévation de privilèges permet à un attaquant qui a déjà un accès initial à votre système d'obtenir les privilèges SYSTEM — autrement dit, le contrôle total de la machine.
Le plus alarmant : cette faille est activement exploitée par le groupe de ransomware Nokoyawa. Concrètement, les attaquants utilisent cette vulnérabilité comme étape d'escalade après une compromission initiale (par phishing, par exemple) pour déployer leur ransomware et chiffrer l'ensemble de vos données.
Pourquoi c'est critique pour votre PME
Les zero-days sont des failles exploitées avant même que le correctif n'existe. Au moment où Microsoft publie le patch, des attaquants les utilisent déjà. Chaque jour de retard dans l'application du correctif est une fenêtre d'opportunité pour les cybercriminels.
Les PME sont particulièrement exposées car :
- Pas d'équipe IT dédiée pour surveiller et déployer les patchs
- Parc hétérogène avec des versions Windows différentes
- Aucun test de compatibilité avant déploiement (risque de régression)
- Postes en télétravail qui ne se mettent pas à jour automatiquement
Le ransomware Nokoyawa cible spécifiquement les PME et TPE car elles sont moins bien protégées et plus susceptibles de payer la rançon.
Les 7 failles critiques à corriger en priorité
Au-delà de la zero-day, ce Patch Tuesday corrige 7 failles critiques (score CVSS ≥ 9.0). Ces vulnérabilités permettent une exécution de code à distance (RCE) — un attaquant peut prendre le contrôle total d'un poste ou serveur vulnérable.
Systèmes impactés :
- Windows 10 et 11 : postes de travail de vos collaborateurs
- Windows Server : serveurs de fichiers, Active Directory, contrôleurs de domaine
- Microsoft Office : Word, Excel, Outlook — vecteur d'attaque par pièce jointe
- Microsoft Message Queuing : composant serveur utilisé en entreprise
Ce que votre PME doit faire maintenant
Si vous gérez votre IT en interne
- Déployez les mises à jour Windows via WSUS ou Windows Update dans les 48h
- Priorisez la zero-day CVE-2023-28252 : redémarrez les postes qui ont téléchargé les patchs
- Vérifiez les postes en télétravail : ils manquent souvent les mises à jour
- Testez les applications métier après le déploiement pour détecter les régressions
- Sensibilisez vos collaborateurs au risque de phishing — c'est le vecteur d'entrée du ransomware Nokoyawa
Si vous êtes client Dhala
Aucune action requise. Notre équipe a déjà :
- Testé les patchs sur notre environnement de pré-production
- Déployé les correctifs critiques (zero-day CLFS) sous 48h
- Planifié le déploiement complet sur la fenêtre de maintenance habituelle
- Supervisé les postes pour détecter toute régression
Le patching automatisé : pourquoi c'est indispensable pour une PME
Avec 97 correctifs ce mois-ci, le patching manuel est devenu impossible pour une PME. Microsoft publie entre 50 et 150 correctifs chaque mois — soit plus de 1 000 par an.
Chez Dhala, notre service d'infogérance inclut :
- Déploiement automatisé des patchs critiques sous 48h
- Tests de compatibilité avant déploiement sur votre parc
- Supervision 24/7 pour détecter les postes non patchés
- Rapports mensuels de conformité pour votre direction
Le patching est inclus dans notre offre à partir de 44€/poste/mois avec le SOC managé et la protection EDR.
Récapitulatif Patch Tuesday avril 2023
| Métrique | Valeur |
|---|---|
| Total de vulnérabilités | 97 |
| Failles critiques (CVSS ≥ 9.0) | 7 |
| Zero-days exploitées | 1 (CVE-2023-28252 — CLFS) |
| Groupe d'attaquants actif | Nokoyawa (ransomware) |
| Systèmes impactés | Windows, Office, Server, Message Queuing |
| Urgence de déploiement | ÉLEVÉE |
Cet article est mis à jour chaque mois à l'occasion du Patch Tuesday. Pour une protection continue de votre parc, découvrez notre offre d'infogérance et cybersécurité ou demandez votre audit gratuit.






