Le lot de mises à jour du Patch Tuesday de juillet 2023 a corrigé au moins six vulnérabilités différentes activement exploitées dans différents produits Microsoft. Au total, le lot de mises à jour a corrigé 132 vulnérabilités différentes.
Six failles de type Zero-Day corrigées par les mises à jour de juillet
Bien qu'il soit toujours essentiel de maintenir les systèmes à jour avec les derniers correctifs de sécurité, les mises à jour de juillet sont cruciales pour les utilisateurs de Microsoft. En effet, Microsoft a publié des correctifs pour six vulnérabilités de type “zero-day” concernant différents composants.
Microsoft a caché au public l'une des six CVE (jusqu'au moment de la rédaction de cet article). Mais il a divulgué les détails des cinq autres vulnérabilités attaquées. Toutes ces vulnérabilités ont une cote de gravité importante.
Il s'agit notamment de deux failles d'escalade des privilèges, chacune avec CVSS 7.8, dans Windows MSHTML Platform (CVE-2023-32046) et Windows Error Reporting Service (CVE-2023-36874), de deux failles de contournement des fonctions de sécurité (SFB), chacune avec CVSS 8.8, affectant Windows SmartScreen (CVE-2023-32049) et Microsoft Outlook (CVE-2023-35311), et d'une seule faille d'exécution de code à distance (CVSS 8.3) dans Office et Windows HTML (CVE-2023-36884). Microsoft a même admis la divulgation publique de cette vulnérabilité avant qu'un correctif ne puisse arriver.
Autres mises à jour du Patch Tuesday de Microsoft pour le mois de juillet 2023.
Parallèlement aux zero-days, Microsoft a corrigé plus de 100 autres vulnérabilités avec le Patch Tuesday de juillet. Parmi celles-ci, on compte 9 problèmes de gravité critique et 116 vulnérabilités de gravité importante.
Parmi celles-ci, le correctif de sécurité le plus notable a corrigé une vulnérabilité d'exécution de code à distance dans Microsoft Message Queuing (CVE-2023-32057). Un attaquant peut exploiter cette faille en envoyant des paquets MSMQ malicieusement élaborés à un serveur MSMQ.
Outre la publication du correctif, Microsoft a également partagé une solution de contournement pour atténuer ce problème, qui consiste à bloquer le port TCP 1801. Selon l'avis de Microsoft, les utilisateurs peuvent consulter les paramètres du panneau de configuration, rechercher “Message Queuing” parmi les services en cours d'exécution et vérifier si le port TCP 1801 est à l'écoute.
Le lot de mises à jour de juillet n'inclut aucun correctif de sécurité pour les vulnérabilités de faible gravité. L'étendue des correctifs de sécurité et la gravité élevée de toutes les failles indiquent l'importance de ce lot de mises à jour. Par conséquent, bien que les mises à jour atteignent automatiquement tous les appareils éligibles, les utilisateurs doivent toujours vérifier manuellement les mises à jour pour recevoir tous les correctifs de sécurité à temps.
Fais-nous part de tes réflexions dans les commentaires.