Cette semaine a été marquée par la publication des mises à jour de sécurité mensuelles de Microsoft. Avec les mises à jour du Patch Tuesday d'avril 2023, Microsoft a corrigé 97 failles de sécurité différentes dans différents produits. La correction la plus notable comprend un correctif zéro jour pour une vulnérabilité d'escalade de privilèges qui est restée inexploitée malgré sa divulgation.
Mises à jour d'avril du Patch Tuesday de Microsoft
Comme indiqué dans l'avis de Microsoft, une importante faille d'escalade des privilèges de gravité affecte le pilote du système de fichiers Windows Common Log. La vulnérabilité, identifiée comme CVE-2023-28252, pourrait permettre à un attaquant d'obtenir des privilèges système sur le périphérique cible.
Selon ZDI, la correction d'une vulnérabilité similaire dans un délai de deux mois indique que le repatching du même problème que le précédent n'a pas fonctionné. Cependant, Microsoft n'a rien confirmé officiellement à ce sujet. Qu'il s'agisse du même problème ou non, le fait est que le pilote CLFS de Windows a développé un zero-day deux fois en peu de temps.
Outre cette importante mise à jour, Microsoft a corrigé 96 autres vulnérabilités dans différents produits, dont 7 vulnérabilités de gravité critique. Toutes ces vulnérabilités peuvent conduire à l'exécution de code à distance lorsqu'elles sont exploitées.
En plus de ces corrections de bogues, le géant de la technologie a corrigé 89 autres vulnérabilités de gravité importante, en corrigeant un ensemble de problèmes de sécurité dans le noyau Windows, le serveur Windows DNS, le pilote d'imprimante Microsoft PostScript et PCL6 Class, et plus encore. L'impact de ces vulnérabilités à la suite d'une exploitation malveillante va de l'exécution de code à distance à l'escalade des privilèges et à la divulgation d'informations.
L'une de ces failles comprend un bogue RCE dans Microsoft Word. Identifiée comme CVE-2023-28311 (CVSS 7.8), la vulnérabilité semblait facilement exploitable car un adversaire pouvait déclencher la faille en incitant simplement l'utilisateur cible à cliquer sur un document malveillant. Néanmoins, Microsoft a confirmé n'avoir découvert aucune exploitation active de la faille avant la correction.
Outre ces corrections de bogues, le Patch Tuesday d'avril comprend également des correctifs pour certaines vulnérabilités de faible gravité déjà connues dans Microsoft Edge.
Bien que l'ensemble des mises à jour parvienne automatiquement aux utilisateurs de Microsoft, il est toujours prudent de mettre à jour les systèmes manuellement afin de recevoir les correctifs. Cependant, il est toujours prudent de veiller à mettre à jour les systèmes manuellement afin de recevoir les corrections de bogues rapidement et d'éviter les attaques malveillantes.
Faites-nous part de vos impressions dans les commentaires.