Après la découverte de deux failles critiques massivement exploitées, Microsoft a dû s'activer lors de son Patch Tuesday de mai. Au total, ce sont 60 vulnérabilités qui ont été colmatées d'urgence, certaines affectant des produits très populaires comme Windows ou Office.
La cybersécurité n'est jamais un combat gagné d'avance, même pour un géant comme Microsoft. Mardi dernier, la firme de Redmond a déployé une nouvelle salve de correctifs, soit presque moitié moins que pour le mois d'avril 2024, dans le cadre de sa traditionnelle échéance mensuelle de mise à jour, le fameux Patch Tuesday.
Cette fois, les équipes ont dû s'attaquer à pas moins de 60 failles de sécurité fraîchement découvertes sur leurs différents produits et services. Un lourd programme qui s'explique notamment par la nécessité de corriger au plus vite deux brèches critiques d'ores et déjà exploitées massivement par des pirates informatiques.
Parmi les vulnérabilités comblées, certaines touchaient des solutions particulièrement plébiscitées par les entreprises et les particuliers comme l'OS Windows, les outils de la suite Office ou encore les navigateurs Edge et Internet Explorer. De quoi souligner une nouvelle fois l'importance cruciale d'appliquer ces mises à jour de sécurité sans tarder si vous êtes équipé tout en Microsoft.
De Windows à Office, les produits stars de Microsoft mis à rude épreuve
Comme chaque mois, cette nouvelle fournée de correctifs publiés par Microsoft vise à corriger de multiples failles de sécurité présentes sur une grande variété de produits, comme en démontre le récent patch visant à corriger les problèmes de connexion aux VPN. Et sur ce Patch Tuesday, ce sont encore une fois certaines des solutions les plus populaires de la firme qui sont concernées par des vulnérabilités plutôt préoccupantes.
Sur l'OS Windows, particulièrement exposé, pas moins de 15 failles ont ainsi été résolues. La majorité permet à des pirates d'augmenter leurs privilèges sur un appareil compromis. Mais deux d'entre elles (CVE-2023-29399 et CVE-2023-29241) sont qualifiées de critiques, car elles ouvrent la voie à une exécution de code malveillant. Microsoft incite donc fortement les utilisateurs à les corriger en priorité.
Les différentes déclinaisons du navigateur Edge (version standard, celle dédiée aux entreprises ou compatibilité IE) n'ont pas été épargnées non plus par 8 failles au total. Certaines permettraient une élévation de privilèges, tandis que d'autres faciliteraient la fuite d'informations sensibles.
Idem du côté des solutions Office, avec 9 vulnérabilités répertoriées sur les différentes applications de la suite bureautique (Word et son « copier-coller » enfin opérationnel, Excel, PowerPoint, etc.). L'une d'entre elles (CVE-2023-29355) a même été jugée critique par Microsoft, toujours pour un risque d'exécution de code malveillant. Les entreprises dépendantes de ces solutions ont donc intérêt à appliquer les correctifs au plus vite.
Deux failles zero-day critiques exploitées pour des cyberattaques
Si l'ampleur du Patch Tuesday de mai illustre les défis constants en matière de cybersécurité, Microsoft a surtout dû se concentrer en priorité sur deux failles critiques d'ores et déjà exploitées dans le milieu. Deux vulnérabilités dites zero-day qui ont visiblement été utilisées par des cybercriminels avant même la publication des correctifs adéquats.
La première (CVE-2023-28236) est une vulnérabilité d'élévation de privilège locale touchant les serveurs Windows, mais aussi les versions clientes à jour récentes. Sans entrer dans les détails techniques, elle permettait à des pirates d'obtenir des droits illimités sur un système compromis en contournant les protections en place.
D'après les analyses de l'entreprise de cybersécurité Mandiant, cette faille zero-day aurait été exploitée depuis avril 2023 au moins par un groupe de pirates informatiques baptisé UNC4890. Leurs cibles ? Des entreprises de différents secteurs d'activité, visiblement dans un but d'espionnage économique et de vol de données sensibles.
L'autre faille critique (CVE-2023-28349) réside elle dans l'outil d'administration à distance du système d'exploitation Windows. Elle a été détectée comme activement exploitée par des cybercriminels à motivation financière cette fois. Le groupe Bohrium est soupçonné d'avoir utilisé cette brèche zero-day pour déployer des ransomwares.
À vos mises à jour, donc.
30 octobre 2024 à 11h48
Source : The Hacker News, Secure List