Aller au contenu principal
Cybersécurité7 min de lecture

Patch Tuesday Septembre 2023 : 59 failles corrigées, 2 zero-days — ce que votre PME doit faire

Patch Tuesday septembre 2023 : Microsoft corrige 59 vulnérabilités dont 2 zero-days activement exploitées. Analyse d'impact pour les PME et actions à mener immédiatement.

Patch Tuesday septembre 2023 : l'essentiel en 30 secondes

Microsoft a publié son Patch Tuesday de septembre 2023, corrigeant 59 vulnérabilités dont :

  • 5 failles critiques (exécution de code à distance)
  • 2 zero-days activement exploitées dans la nature
  • Correctifs pour Windows 10, Windows 11, Windows Server, Word et Streaming Service

Pour les PME : la faille Word (CVE-2023-36761) est particulièrement vicieuse — ouvrir un simple document Word suffit pour que vos identifiants NTLM soient volés et envoyés à l'attaquant. Aucune macro, aucun clic supplémentaire requis.

Les 2 zero-days : ce qui est exploité en ce moment

CVE-2023-36761 — Divulgation d'informations Microsoft Word

C'est la faille la plus insidieuse du mois. Un attaquant envoie un document Word piégé à votre collaborateur. À la simple ouverture du document — ou même via le panneau de prévisualisation — la faille se déclenche et envoie les hash NTLM de l'utilisateur à un serveur contrôlé par l'attaquant.

Que sont les hash NTLM ? Ce sont les empreintes de vos mots de passe Windows. Avec ces hash, un attaquant peut :

  • Se connecter à vos serveurs en se faisant passer pour le collaborateur
  • Accéder aux partages réseau, aux boîtes mail et aux applications internes
  • Escalader ses privilèges pour devenir administrateur du domaine
  • Déployer un ransomware sur l'ensemble de votre réseau

Pour une PME, c'est le scénario catastrophe : un seul document Word ouvert peut mener à la compromission totale de l'entreprise.

CVE-2023-36802 — Élévation de privilèges Microsoft Streaming Service

Cette vulnérabilité dans le service de streaming de Microsoft permet à un attaquant qui a déjà un accès limité à votre système d'obtenir les privilèges SYSTEM — le contrôle total de la machine. C'est la faille complémentaire parfaite : après avoir volé des identifiants via Word, l'attaquant utilise cette faille pour prendre le contrôle total.

Pourquoi c'est critique pour votre PME

Les zero-days sont des failles exploitées avant même que le correctif n'existe. Au moment où Microsoft publie le patch, des attaquants les utilisent déjà. Chaque jour de retard dans l'application du correctif est une fenêtre d'opportunité pour les cybercriminels.

Les PME sont particulièrement exposées car :

  • Pas d'équipe IT dédiée pour surveiller et déployer les patchs
  • Parc hétérogène avec des versions Windows différentes
  • Aucun test de compatibilité avant déploiement (risque de régression)
  • Postes en télétravail qui ne se mettent pas à jour automatiquement

La faille Word est particulièrement dangereuse car elle ne nécessite aucune interaction au-delà de l'ouverture du fichier — ni macro, ni alerte, ni confirmation.

Les 5 failles critiques à corriger en priorité

Au-delà des zero-days, ce Patch Tuesday corrige 5 failles critiques (score CVSS ≥ 9.0). Ces vulnérabilités permettent une exécution de code à distance (RCE) — un attaquant peut prendre le contrôle total d'un poste ou serveur vulnérable.

Systèmes impactés :

  • Microsoft Word : vol d'identifiants NTLM par simple ouverture de document
  • Windows 10 et 11 : postes de travail de vos collaborateurs
  • Windows Server : serveurs de fichiers, Active Directory, contrôleurs de domaine
  • Microsoft Streaming Service : élévation de privilèges vers SYSTEM

Ce que votre PME doit faire maintenant

Si vous gérez votre IT en interne

  1. Déployez les mises à jour Windows via WSUS ou Windows Update dans les 48h
  2. Priorisez CVE-2023-36761 (Word) : désactivez le panneau de prévisualisation en attendant le patch
  3. Alertez vos collaborateurs : ne pas ouvrir de documents Word provenant de sources inconnues
  4. Vérifiez les postes en télétravail : ils manquent souvent les mises à jour
  5. Testez les applications métier après le déploiement pour détecter les régressions

Si vous êtes client Dhala

Aucune action requise. Notre équipe a déjà :

  • Testé les patchs sur notre environnement de pré-production
  • Déployé les correctifs critiques (Word NTLM, Streaming Service) sous 48h
  • Planifié le déploiement complet sur la fenêtre de maintenance habituelle
  • Supervisé les postes pour détecter toute régression

Le patching automatisé : pourquoi c'est indispensable pour une PME

Avec 59 correctifs ce mois-ci et une faille Word qui vole silencieusement vos identifiants, le patching ne peut plus attendre. Microsoft publie entre 50 et 150 correctifs chaque mois — soit plus de 1 000 par an.

Chez Dhala, notre service d'infogérance inclut :

  • Déploiement automatisé des patchs critiques sous 48h
  • Tests de compatibilité avant déploiement sur votre parc
  • Supervision 24/7 pour détecter les postes non patchés
  • Rapports mensuels de conformité pour votre direction

Le patching est inclus dans notre offre à partir de 44€/poste/mois avec le SOC managé et la protection EDR.

Récapitulatif Patch Tuesday septembre 2023

MétriqueValeur
Total de vulnérabilités59
Failles critiques (CVSS ≥ 9.0)5
Zero-days exploitées2 (Word NTLM, Streaming Service)
Menace principaleVol d'identifiants NTLM via document Word
Systèmes impactésWord, Windows, Server, Streaming Service
Urgence de déploiementÉLEVÉE

Cet article est mis à jour chaque mois à l'occasion du Patch Tuesday. Pour une protection continue de votre parc, découvrez notre offre d'infogérance et cybersécurité ou demandez votre audit gratuit.

Valentin Bourgeois, fondateur Dhala Cyberdéfense

Valentin Bourgeois

Fondateur — Dhala Cyberdéfense · Meilleur Espoir MSP 2025 (BeMSP)

Expert en cybersécurité et infogérance pour PME. J'accompagne les dirigeants dans la protection de leur système d'information — de l'audit initial au SOC 24/7.

Demander un audit Sans engagement — résultats sous 48h
5.0 — 40 avis
+50 PME protégées
SOC 24/7
3 mois sans engagement

Votre PME est-elle vraiment protégée ?

Audit de votre posture de sécurité. Résultats sous 48h, sans engagement. Voir nos offres.
Tester ma sécurité
Photo Valentin
ParisLyonBordeauxNancyCannesAngletMegèveReimsRouenMadridMilanMunichLondresBruxellesMontréalNew YorkSan FranciscoLas VegasDenverBrasovParisLyonBordeauxNancyCannesAngletMegèveReimsRouenMadridMilanMunichLondresBruxellesMontréalNew YorkSan FranciscoLas VegasDenverBrasovParisLyonBordeauxNancyCannesAngletMegèveReimsRouenMadridMilanMunichLondresBruxellesMontréalNew YorkSan FranciscoLas VegasDenverBrasov