Microsoft a déployé son Patch Tuesday de novembre. Au menu : 89 vulnérabilités corrigées, dont quatre critiques avec deux failles zero-day activement exploitées. Les experts alertent sur l'importance capitale de cette mise à jour pour la sécurité des systèmes Windows.

Les nouveaux correctifs Windows sont arrivés © Alexandre Boero / Clubic
Les nouveaux correctifs Windows sont arrivés © Alexandre Boero / Clubic

Vous en avez l'habitude, Microsoft a déployé, mardi 12 novembre, son dernier « Patch Tuesday », corrigeant pas moins de 89 vulnérabilités répertoriées, dont nous avions d'ailleurs pu avoir un avant-goût salvateur. Parmi ces dizaines de failles, quatre sont qualifiées de « critiques », et deux déjà exploitées dans la nature. Autant donc dire que cette mise à jour s'annonce cruciale pour la sécurité des entreprises. Satnam Narang, ingénieur de recherche senior chez Tenable, nous éclaire sur les enjeux majeurs de ces correctifs.

Les zero-day de l'environnement Windows à la loupe

La première vulnérabilité majeure (CVE-2024-43451) représente une menace sérieuse pour l'ensemble des systèmes Windows. « À ma connaissance, c'est la troisième vulnérabilité de ce type exploitée dans la nature en 2024 capable de divulguer le hash NTLMv2 d'un utilisateur », alerte Satnam Narang. Cette faille permet aux attaquants de récupérer des identifiants critiques pour s'infiltrer dans les systèmes. Les hashes NTLMv2 sont des codes secrets générés pour sécuriser les connexions Windows en vérifiant l'identité des utilisateurs, sans stocker leur mot de passe.

Plus préoccupante encore, la deuxième faille (CVE-2024-49039) cible le Planificateur de tâches Windows. Les chercheurs, dont le Threat Analysis Group de Google, ont identifié son exploitation active. « Lorsqu'une élévation de privilèges zero-day exploitée en conditions réelles est détectée, je conclus souvent qu'il s'agit probablement d'une attaque ciblée », ajoute l'expert de Tenable.

Deux autres failles critiques concernent les Services de certificats Active Directory (CVE-2024-49019) et Microsoft Exchange Server (CVE-2024-49040). Ces vulnérabilités, bien que non exploitées activement, présentent des risques significatifs en matière de sécurité des infrastructures. Mais passons à la suite, et elle n'est pas reluisante.

Azure CycleCloud : une faille critique à ne pas négliger

La vulnérabilité la plus sévère, estampillée CVE-2024-43602, affecte Azure CycleCloud, l'outil de gestion des environnements de calcul haute performance de Microsoft. « Un utilisateur ayant les autorisations les plus basiques pourrait exploiter la CVE-2024-43602 pour obtenir des privilèges de niveau root », met en garde Satnam Narang, qui souligne la simplicité déconcertante de l'exploitation. Les privilèges root sont des droits spéciaux qui donnent en effet un contrôle total sur un système informatique, permettant d'y modifier ou supprimer des fichiers essentiels.

Cette faille soulève en tout cas des questions cruciales sur la sécurité Cloud, un domaine en pleine expansion, et le mot est faible. Les entreprises migrant massivement vers le Cloud doivent redoubler de vigilance. « À mesure que les organisations continuent de basculer vers l'utilisation des ressources cloud, la surface d'attaque s'étend en conséquence », note l'expert.

Après la découverte puis la correction de ces vulnérabilités, les administrateurs système sont donc vivement encouragés à déployer ces correctifs dans les plus brefs délais, la menace étant particulièrement sérieuse pour les environnements professionnels non mis à jour.

Windows 11
  • Refonte graphique de l'interface réussie
  • Snap amélioré
  • Groupes d'ancrage efficaces
8 / 10

Sources : Microsoft, Tenable, Clubic