- Microsoft publie régulièrement une série de correctifs le deuxième mardi de chaque mois. La mise à jour Patch Tuesday d’août 2024 comprend 90 vulnérabilités.
- Parmi les neuf exploits zero-day, six sont activement exploités et trois sont divulgués publiquement.
Microsoft publie une mise à jour de sécurité mensuelle le deuxième mardi de chaque mois. Cette semaine, la société a traité et publié des correctifs pour 90 vulnérabilités Microsoft et 12 CVE non Microsoft. Neuf vulnérabilités zero-day ont été traitées.
La mise à jour du mois d’août est presque deux fois plus petite que celle du mois dernier, qui avait identifié 142 failles. La plupart des vulnérabilités de ce mois sont classées comme élévation de privilèges (39 %), suivies par exécution de code à distance (33 %).
Vulnérabilités zero-day du Patch Tuesday d’août 2024
Exploité activement
- CVE-2024-38106 est une vulnérabilité dans le noyau Windows qui permet l’élévation des privilèges et pourrait permettre à un attaquant d’obtenir des privilèges système. Elle est classée en gravité élevée avec un score CVSS de 7
- CVE-2024-38107 Il s’agit également d’une vulnérabilité d’élévation de privilèges dans le coordinateur de dépendances d’alimentation Windows. Elle est classée comme étant très grave avec un score CVSS de 7,8.
- CVE-2024-38178 permet à un attaquant d’initier l’exécution de code à distance via une vulnérabilité dans le moteur de script qui permet la corruption de la mémoire. Sa gravité est élevée avec un score CVSS de 7,5.
- CVE-2024-38189 est une vulnérabilité dans Microsoft Project qui pourrait permettre l’exécution de code à distance si la victime a désactivé la fonctionnalité de macros de bloc et ouvre un fichier malveillant. Elle est classée comme étant très grave avec un score CVSS de 8,8.
- CVE-2024-38193 impacte le pilote de fonction auxiliaire Windows pour WinSock et pourrait être utilisé par un attaquant pour obtenir des privilèges système. Sa gravité est élevée avec un score CVSS de 7,8.
- CVE-2024-38213 permet à un attaquant de contourner l’expérience utilisateur SmartScreen et la fonction de sécurité Windows Mark of the Web. Selon Microsoft, l’exploit nécessite que la victime ouvre un fichier malveillant. Il est classé comme moyen en termes de gravité avec un score CVSS de 6,5.
Divulgué publiquement
- CVE-2024-21302 Il s’agit d’une vulnérabilité d’escalade de privilèges dans les systèmes Windows dans laquelle l’attaquant peut utiliser les privilèges d’administrateur pour remplacer les fichiers Windows par des versions obsolètes. Elle est classée comme étant de gravité moyenne avec un score CVSS de 6,7, mais elle a été présentée lors de la conférence BlackHat de la semaine dernière, et Microsoft prévient que cela « pourrait changer le paysage des menaces ».
- CVE-2024-38199 est une vulnérabilité qui permettrait à un attaquant d’exploiter le service Windows Line Printer Daemon (LPD) pour accéder au serveur et exécuter du code à distance. Elle est classée comme critique en termes de gravité et a un score CVSS de 9,8, mais il est peu probable qu’elle soit exploitée car le LPD est obsolète depuis Windows Server 2012.
- CVE-2024-38200 a un score CVSS de gravité moyenne de 6,5 et pourrait permettre l’usurpation du contenu Microsoft Office lorsque NTLM est utilisé pour l’authentification.
Vulnérabilités critiques du Patch Tuesday d’août 2024
La mise à jour Patch Tuesday d’août 2024 contient huit vulnérabilités que Microsoft considère comme critiques. Elle recommande aux utilisateurs d’appliquer immédiatement les mises à jour. Ces vulnérabilités affectent divers services Windows et applications Microsoft.
Azure Health Bot
CVE-2024-38109
Exploit : un attaquant disposant d’une authentification valide peut exploiter une vulnérabilité de falsification de requête côté serveur dans Microsoft Azure Health Bot pour obtenir des privilèges élevés sur un réseau.
Microsoft Copilot Studio
CVE-2024-38206
Exploit : un attaquant disposant d’informations d’identification valides peut contourner la protection contre la falsification de requêtes côté serveur de Microsoft Copilot Studio pour divulguer des informations sensibles sur un réseau.
Microsoft Dynamics
CVE-2024-38166
Exploit : un attaquant non authentifié peut utiliser des scripts intersites pendant que Microsoft Dynamics 365 génère des pages Web en incitant les utilisateurs à cliquer sur un lien malveillant.
Pilote de transport multidiffusion fiable (RMCAST)
CVE-2024-38140
Exploit : un attaquant non authentifié n’a besoin d’aucune interaction de l’utilisateur pour envoyer des paquets à un socket ouvert Windows Pragmatic General Multicast (PGM) qui pourrait exécuter du code à distance.
Virtualisation du réseau Windows
CVE-2024-38159
CVE-2024-38160
Exploit : un attaquant ayant obtenu des privilèges élevés sur une machine virtuelle pourrait provoquer une fuite critique de l’invité vers l’hôte via l’exécution de code à distance.
Démarrage sécurisé de Windows
CVE-2022-3775
CVE-2023-40547
Exploit : une vulnérabilité dans le chargeur de démarrage Linux Shim sur les systèmes exécutant Linux peut conduire au contournement de la fonction de sécurité de démarrage sécurisé.
TCP/IP Windows
CVE-2024-38063
Exploit : l’envoi répété de paquets IPv6 spécialement conçus à une machine Windows pourrait permettre l’exécution de code à distance.
Répartition du Patch Tuesday d’août 2024
La catégorisation des vulnérabilités pour le Patch Tuesday d’août 2024 est la suivante :
- 36 Élévation des privilèges
- 28 Exécution de code à distance
- 8 Divulgation d’informations
- 7 Usurpation d’identité
- 6 Déni de service
- 4 Contournement de la fonction de sécurité
- 1 Falsification
Le centre de réponse de sécurité de Microsoft dispose d’un liste complète des vulnérabilitésy compris le numéro CVE, le score CVSS de base et les vecteurs, le potentiel d’exploitabilité, et plus encore.
EN SAVOIR PLUS SUR LA GESTION DES VULNÉRABILITÉS
2024-08-14 04:20:44
1723604423
#Patch #Tuesday #daoût #Spiceworks