Patch Tuesday – Février 2023 : 77 failles de sécurité et 3 zero-day au programme !

Microsoft a mis en ligne son Patch Tuesday de février 2023 et ce dernier contient des correctifs pour 77 vulnérabilités ainsi que 3 failles de sécurité zero-day exploitées dans le cadre d'attaques. Faisons le point.

Au sein de ce Patch Tuesday, où l'on retrouve 9 vulnérabilités critiques permettant une exécution de code à distance, Microsoft a inclus des correctifs pour différents produits, dont : .NET Framework, 3D Builder, HoloLens, Microsoft Defender for Endpoint, Microsoft Defender for IoT, Dynamics, Exchange Server, Office, OneNote, Publisher, SharePoint, Word, pilote d'impression PostScript, librairie Windows Codecs, SQL Server, Visual Studio, Active Directory, Windows iSCSI, Windows PEAP, le pilote ODBC de Windows, ou encore plusieurs services Azure. À cela s'ajoute trois vulnérabilités corrigées dans le navigateur Microsoft Edge.

Avant de parler des failles de sécurité zero-day, voici la liste des vulnérabilités critiques :

Trois failles zero-day patchées par Microsoft

Parlons des failles zero-day corrigées par Microsoft et qui seraient exploitées dans le cadre d'attaques informatiques.

  • CVE-2023-21823 - Composant Windows Graphics - Exécution de code à distance

Découverte par 3 chercheurs en sécurité de chez Mandiant, cette faille de sécurité affecte toutes les versions de Windows et Windows Server, ainsi que Microsoft Office pour iOS et Microsoft Office pour Android. En l'exploitant, un attaquant peut exécuter du code à distance sur l'appareil en bénéficiant des droits SYSTEM.

Précision importante : cette mise à jour de sécurité est déployée par l'intermédiaire du Microsoft Store, et non par Windows Update qui est le canal de diffusion habituel. Donc, si vous avez désactivé les mises à jour automatiques du Microsoft Store, vous ne recevrez pas cette mise à jour.

  • CVE-2023-21715 - Microsoft Publisher - Bypass d'une fonction de sécurité

Découverte par Hidetake Jo de chez Microsoft, cette vulnérabilité affecte l'application Publisher de la suite Microsoft Office. Grâce à un document qui exploite cette faille de sécurité, un attaquant peut parvenir à exécuter du code malveillant via une macro, même si les macros sont normalement bloquées.

Cette vulnérabilité pourrait être exploitée par les pirates via des campagnes de phishing, grâce à l'envoi de documents Publisher malveillants. Seule l'édition Microsoft 365 Apps for Enterprise est affectée, aussi bien en 32 bits qu'en 64 bits.

  • CVE-2023-23376 - Pilote Windows "Common Log File System" - Elévation de privilèges

En exploitant cette vulnérabilité, un attaquant peut obtenir les privilèges SYSTEM sur Windows. Cette faille de sécurité, comme celles citées précédemment, serait exploitée dans le cadre d'attaques, mais Microsoft n'a pas apporté de précisions à ce sujet.

À vos mises à jour !

Source

Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Partager sur Google+ Envoyer par mail

Florian BURNEL

Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.

Nombre de posts de cet auteur : 5503.Voir tous les posts

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.