04/12/2024

Actu CybersécuritéLogiciel - OS

Patch Tuesday – Octobre 2023 : 104 failles de sécurité corrigées (dont 3 failles zero-day)

Le Patch Tuesday d'Octobre 2023 est beaucoup plus chargé que celui du mois dernier puisque Microsoft a corrigé 104 vulnérabilités dans ses produits, dont 3 failles de sécurité zero-day déjà exploitée au sein de cyberattaques. Faisons le point.

Ce Patch Tuesday contient 12 failles de sécurité critiques de type "exécution de code à distance", dont voici la liste complète :

Nous pouvons constater que le protocole L2TP, utilisé pour les connexions VPN, est très fortement impacté par ce Patch Tuesday. Par ailleurs, Microsoft a corrigé des failles de sécurité dans d'autres produits et services, dont : Microsoft Exchange Server, Microsoft Dynamics, Microsoft Office, QUIC, Skype for Business, SQL Server, le rôle WDS de Windows Server, le rôle DHCP Server, Windows IKE Extension, Windows IIS, la pile TCP/IP ou encore le noyau Windows.

Le point sur les failles zero-day

Dans la suite de cet article, nous allons étudier les trois failles zero-day corrigées par Microsoft.

CVE-2023-41763  - Skype for Business (Server)

Bien que les serveurs Skype for Business soient un peu mis de côté au profit de la solution Microsoft Teams, ils sont impactés par une faille de sécurité zero-day classée comme "élévation de privilèges". Pourtant, c'est avant tout une vulnérabilité pouvant permettre à l'attaquant de récupérer des informations sur sa cible (adresse IP, port, etc...) et faciliter la compromission du réseau local.

Comme le précise Microsoft, l'attaque passe par un appel malveillant à destination du serveur Skype for Business : "Un attaquant peut effectuer un appel réseau spécialement conçu vers le serveur Skype for Business cible." - Elle affecte Skype for Business Server 2015 CU13 et Skype for Business Server 2019 CU7.

CVE-2023-36563 - Microsoft WordPad

La célèbre application WordPad, intégrée à Windows depuis des années, est impactée par une faille de sécurité qui peut être utilisée pour voler les hash NTLM simplement à l'ouverture d'un document avec WordPad.

Si un attaquant parvient à convaincre un utilisateur pour qu'il ouvre un fichier malveillant (à partir d'une campagne de phishing, par exemple), ceci pourra lui permettre de voler ces informations sensibles sur la machine. La vulnérabilité peut aussi être exploitée par un attaquant ayant un accès local à la machine, mais qui n'en a pas encore le contrôle total. Ensuite, le hash NTLM peut être réutilisé, "craqué" ou exploité dans le cadre d'attaque NTLM Relay.

Toutes les versions de Windows et Windows Server sont affectées (y compris les installations en mode Core).

CVE-2023-44487 - HTTP/2 Rapid Reset

Microsoft a introduit un correctif pour vous protéger de la faille de sécurité HTTP/2 Rapid Reset qui est activement exploitée depuis fin août et qui est à l'origine de plusieurs attaques DDoS records. D'ailleurs, trois géants du Web viennent de publier des rapports à son sujet : AWS, Google et Cloudflare. Cette faille de sécurité zero-day tire profit du fonctionnement normal du protocole HTTP/2 et repose sur l'envoie successif de requêtes et de paquets pour réinitialiser les connexions afin de saturer le serveur distant.

Microsoft recommande l'installation des correctifs de sécurité, ou si ce n'est pas possible, de désactiver le protocole HTTP/2 sur vos serveurs Web en guise de mesure d'atténuation.

Source

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

1 commentaire sur “Patch Tuesday – Octobre 2023 : 104 failles de sécurité corrigées (dont 3 failles zero-day)

  • Des problèmes sont survenus lors du téléchargement de certaines mises à jour, mais nous réessaierons ultérieurement. Si le problème persiste, recherchez une solution sur Internet ou contactez l’assistance pour obtenir de l’aide. Ce code d’erreur peut vous aider : (0x800703e6)

    Aucune mise à jour possible depuis octobre

    Répondre

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.