11/12/2024

Actu Cybersécurité

Patch Tuesday – Juillet 2024 : 142 failles de sécurité et 4 zero-day corrigées par Microsoft !

Microsoft a mis en ligne son Patch Tuesday de Juillet 2024 et le moins que l'on puisse dire, c'est que le programme est chargé ! Ce mois-ci, Microsoft a corrigé 142 failles de sécurité et 4 failles zero-day. Faisons le point.

Ce mardi 09 juillet 2024, Microsoft a publié un Patch Tuesday très complet en comparaison du mois dernier puisque le nombre de failles de sécurité corrigées est passé de 51 à 142. Commençons par la liste des failles de sécurité critiques :

Par ailleurs, l'entreprise américaine a corrigé des vulnérabilités dans d'autres produits et services tels qu'Outlook, le rôle NPS (Radius), les services Active Directory (ADDS et ADCS), Hyper-V, SQL Server, BitLocker, le noyau Windows, Windows PowerShell, ou encore le Secure Boot. D'ailleurs, SQL Server et le Secure Boot sont les deux produits/composants de Microsoft les plus impactés par ce nouveau Patch Tuesday.

4 failles de sécurité zero-day

Dans la suite de cet article, nous allons nous intéresser aux failles de sécurité zero-day corrigées par Microsoft. Le Patch Tuesday deux vulnérabilités zero-day activement exploitées et deux autres seulement divulguées publiquement.

Commençons par évoquer les deux failles de sécurité zero-day activement exploitées par les cybercriminels.

CVE-2024-38080 - Hyper-V - Élévation de privilèges

La faille de sécurité CVE-2024-38080 présente dans Hyper-V peut être utilisée par un attaquant pour effectuer une élévation de privilèges, et ainsi obtenir les droits SYSTEM sur la machine. "Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les privilèges SYSTEM.", peut-on lire sur le site de Microsoft.

Microsoft indique que la faille de sécurité est activement exploitée, sans pour autant fournir des détails supplémentaires. Il est à noter que Windows 11 et Windows Server 2022 (y compris en mode Core) sont les seuls systèmes impactés.

CVE-2024-38112 - Windows MSHTML - Spoofing

Toutes les versions de Windows et Windows Server sont vulnérables à une faille de sécurité de type spoofing présente dans la plateforme MSHTML.

"L'exploitation réussie de cette vulnérabilité exige qu'un attaquant prenne des mesures supplémentaires avant l'exploitation pour préparer l'environnement cible.", précise Microsoft. En fait, cela implique qu'un attaquant envoie à un utilisateur un fichier malveillant et que ce dernier soit ouvert par l'utilisateur.

CVE-2024-35264 - .NET et Visual Studio - Exécution de code à distance

Une faille de sécurité zero-day déjà connue publiquement, mais non exploitée a été corrigée par Microsoft dans le framework .NET ainsi que dans Visual Studio.

À ce sujet, Microsoft précise : "Un attaquant pourrait exploiter ce problème en fermant un flux http/3 alors que le corps de la requête est en cours de traitement, ce qui entraînerait une race condition. Cela pourrait entraîner l'exécution de code à distance."

Cette vulnérabilité affecte .NET 8.0 et Visual Studio 2022 (versions 17.4, 17.6, 17.8 et 17.10).

CVE-2024-37985 - Arm

Une faille de sécurité a été découverte et corrigée sur certains systèmes d'exploitation basés sur ARM, tels que Windows 11 22H2 et Windows 11 23H2. Elle peut être utilisée par un attaquant pour voler des informations sensibles sur la machine ciblée.

Baptisée FetchBench, cette vulnérabilité permet de lire les informations en mémoire : "Un attaquant qui réussit à exploiter cette vulnérabilité peut visualiser la mémoire de tas à partir d'un processus privilégié s'exécutant sur le serveur."

D'autres articles sur les nouvelles mises à jour pour Windows 10 et Windows 11 seront publiés dans la journée.

Source

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.