Microsoft a déployé son Patch Tuesday d'août 2024, corrigeant 90 vulnérabilités dont 9 de type zero day. Parmi elles, 6 sont activement exploitées et 3 ont été divulguées publiquement.
Le géant de Redmond revient comme le refrain d'une chanson populaire. Son Patch Tuesday mensuel vient de tomber, et le moins qu'on puisse dire, c'est que comme bien souvent, il y a du pain sur la planche côté sécurité. Avec pas moins de 90 failles colmatées, dont 9 zero day, Microsoft invite ses utilisateurs à sortir de leur torpeur estivale pour se précipiter sur les mises à jour.
D'autant que 6 de ces zero day sont déjà exploitées activement par des pirates. Parmi ce lot de correctifs, une vulnérabilité touchant Microsoft Office attire l'œil. Elle permettrait de faciliter l'usurpation d'identité.
Des failles critiques sur des outils Microsoft largement utilisés
Si toutes les failles de sécurité sont importantes, il en est quelques-unes qui touchent particulièrement la majorité des utilisateurs. On notera par exemple la CVE-2024-38178, une faille du moteur de script d'Edge en mode Internet Explorer. Elle permet à un attaquant d'exécuter du code à distance simplement en incitant l'utilisateur à cliquer sur un lien malveillant. Bien que son exploitation nécessite des conditions spécifiques, elle est déjà utilisée dans des attaques réelles.
La CVE-2024-38193 touche quant à elle le pilote de fonction auxiliaire Windows pour Winsock. Cette vulnérabilité d'élévation de privilèges permet d'obtenir les droits sur les systèmes Windows, offrant un contrôle total à l'attaquant.
Enfin, la CVE-2024-38213 permet de contourner la fonction de sécurité Windows Mark of the Web. Cette protection, qui alerte normalement lors de l'ouverture de fichiers provenant d'Internet, peut être rendue inefficace, facilitant grandement les attaques par phishing.
Une faille Office particulièrement préoccupante
Mais s'il est une faille de sécurité importante à retenir de ce Patch Tuesday, c'est bien la CVE-2024-38200, dans Office 2016. Elle pourrait permettre à des attaquants d'accéder aux hachages NTLM. Le bogue affecte plusieurs versions d'Office, dont les plus récentes comme Microsoft 365 Apps for Enterprise.
Alors, certes, quelques conditions doivent être réunies pour une attaque. Elle nécessiterait qu'un utilisateur soit incité à cliquer sur un lien malveillant et ouvre un fichier spécialement conçu.
Mais l'omniprésence de la suite Office en entreprise fait de cette faille une cible de choix pour les cybercriminels. Une simple ouverture de fichier pourrait compromettre l'ensemble du réseau d'une organisation dont l'identité serait alors usurpée.
On l'aura compris, comme tous les mois, Microsoft nous invite à mettre à jour nos systèmes. Et pour celles et ceux qui n'ont pas activé Windows Update automatiquement, il est grand temps de le faire, pour éviter de perturber une session de farniente.
- Achat définitif
- Ne repose pas sur le cloud
- Ne nécessite pas d'avoir une connexion internet
Source : Zero Day Initiative, Microsoft