Accueil Hacking News Microsoft corrige 59 bogues avec le Patch Tuesday de septembre 2023

Microsoft corrige 59 bogues avec le Patch Tuesday de septembre 2023

12
0

Cette semaine a marqué la publication des correctifs de sécurité programmés mensuellement par . Avec le lot de mises à jour du de septembre, Microsoft a corrigé 59 sur différents produits, dont deux zero-days.

Deux vulnérabilités de type “zero day” ont reçu des correctifs

Les mises à jour les plus importantes publiées ce mois-ci comprennent deux correctifs zero-day.

La première est une vulnérabilité de divulgation d'informations dans Microsoft Word (CVE-2023-36761). Selon l'avis de Microsoft, la vulnérabilité exploite le volet de prévisualisation comme vecteur d'attaque, divulguant les hachages NTLM à un attaquant sans interaction de l'utilisateur. Le géant de la technologie a marqué cette faille comme un problème de gravité important (CVSS 6.2) et a confirmé avoir détecté une exploitation active de cette faille dans la nature.

La deuxième vulnérabilité zero-day (CVE-2023-36802) existe dans le proxy du service de streaming de Microsoft. L'exploitation de cette vulnérabilité permet aux attaquants d'obtenir des privilèges élevés sur les systèmes cibles, y compris des privilèges SYSTEM. Bien que Microsoft ait confirmé la divulgation publique de la vulnérabilité avant l'application du correctif, elle a également assuré ne détecter aucune exploitation active.

Lire aussi :  Qualcomm et Lenovo ont publié plusieurs corrections de bugs

Autres correctifs du Patch Tuesday de Microsoft pour septembre 2023

En plus des deux zero-days, le lot de mises à jour de septembre comprend des correctifs pour cinq problèmes de sécurité critiques. Parmi ceux-ci, les quatre vulnérabilités suivantes pourraient permettre l'exécution de code à distance.

  • CVE-2023-38148 (CVSS 8.8) – Une vulnérabilité affectant le partage de connexion Internet (ICS). Un attaquant peut exploiter la faille pour les systèmes compatibles ICS en envoyant des paquets réseau malicieusement élaborés au service ICS pour cibler des systèmes sur le même segment de réseau.
  • CVE-2023-36792, CVE-2023-36793, et CVE-2023-36796 (CVSS 7.8) – Un attaquant ayant un accès local à la machine cible peut exploiter ces vulnérabilités dans Visual Studio pour exécuter des codes arbitraires. Pour exploiter ces failles, il suffit d'inciter l'utilisateur victime à ouvrir un fichier de paquetage .
Lire aussi :  La vulnérabilité de KeePass pourrait exposer le mot de passe principal en clair

La cinquième vulnérabilité critique comprend CVE-2023-29332 (CVSS 7,5) – une vulnérabilité d'escalade des privilèges affectant le service Microsoft Azure Kubernetes. Microsoft a estimé qu'il s'agissait d'une faille facilement exploitable, permettant à un adversaire distant d'obtenir les privilèges d'administrateur de cluster.

En outre, le géant de la technologie a corrigé 51 vulnérabilités de gravité importantes affectant notamment .Net Framework, 3D Builder, 3D Viewer, Azure DevOps Server, DHCP Server, Microsoft Exchange Server, Microsoft Office, Outlook, SharePoint, Windows Defender et Windows Kernel. En outre, le géant de la technologie a également remédié à une vulnérabilité d'usurpation d'identité de gravité modérée dans Microsoft Office (CVE-2023-41764 ; CVSS 5,5).

Bien que ces mises à jour atteignent automatiquement tous les systèmes éligibles, les utilisateurs doivent toujours vérifier manuellement les mises à jour du système pour s'assurer que les correctifs arrivent à temps.

Fais-nous part de tes réflexions dans les commentaires.

Article précédentMener le changement LGBTQ+ de l’intérieur
Article suivantLa dernière étude met en évidence l’incorporation accrue de puces d’IA dans les appareils périphériques.