Analyse des dernières données sur les vulnérabilités de Microsoft
Après un mois de juillet chargé (avec 142 failles corrigées), le patch Tuesday du mois d’août semble en apparence plus léger avec son lot de 89 correctifs. Mais les apparences sont trompeuses, cette édition ne corrige pas moins de 9 failles de type zero day, voir même 10 car Microsoft travaille sur une vulnérabilité critique. Dans ce lot, il y a 6 zero days exploitées activement et 3 ont fait l’objet d’une publication.
>>>>>
Hasee J10-3S4400-G1B1 Batterie 6600mah 11.1V
La première à attirer la vigilance des administrateurs est la CVE-2024-38178 , une vulnérabilité de corruption de la mémoire du moteur de script. Microsoft indique que l’attaque nécessite qu’un client authentifié clique sur un lien pour qu’un attaquant non authentifié puisse lancer une exécution de code à distance. Le lien doit être cliqué dans le navigateur Edge en mode Internet Explorer, ce qui en fait une faille délicate à exploiter. Toutefois, même avec ces conditions préalables, le National Cyber Security Center (NCSC) sud-coréen et AhnLab ont révélé que la faille était exploitée dans des attaques.
La seconde est la CVE-2024-38193, une faille d’élévation de privilèges du pilote de fonction auxiliaire de Windows pour WinSock. Elle entraîne des attaques pour obtenir les privilèges SYSTEM sur les systèmes Windows. La faille a été découverte par Luigino Camastra et Milánek de Gen Digital, mais la firme de Redmond n’a pas donné de détails sur la manière dont elle a été divulguée.
>>>>>
Hasee J10-3S2200-S1B1 Batterie 6600mah 11.1v
Dans les vulnérabilités critiques qui ont été soumises à Microsoft, on trouve la CVE-2024-38106, qui génère une faille d’élévation des privilèges du noyau Windows qui confère les privilèges SYSTEM. « L’exploitation réussie de cette vulnérabilité exige qu’un attaquant remporte une condition de course » explique l’avis de Microsoft. Il y a également la CVE-2024-38107 qui provoque une élévation de privilèges du coordinateur de dépendance de Windows Power ou la CVE-2024-38189 qui déclenche une exécution de code à distance dans Microsoft Project. « L’exploitation nécessite que la victime ouvre un fichier Microsoft Office Project malveillant sur un système où la stratégie Block l’exécution des macros dans les fichiers Office provenant d’Internet est désactivée et où les paramètres de notification des macros VBA ne sont pas activés, ce qui permet à l’attaquant de procéder à une exécution de code à distance », souligne l’avis de sécurité.