Correctifs pour 75 vulnérabilités

Brèves sur la cybersécurité B2B

Partager le post

La version Patchday de février 2023 contient des correctifs pour 75 CVE - neuf classés critiques et 66 importants. Également inclus : erreur d'élévation des droits dans Windows, contournement des fonctions de sécurité dans Microsoft Office ou failles de sécurité dans Microsoft Exchange Server.

Ce mois-ci, Microsoft a corrigé trois vulnérabilités zero-day exploitées par des attaquants dans la nature, dont deux bogues d'élévation de privilèges et un bogue de contournement des fonctionnalités de sécurité.

CVE-2023-23376

Microsoft a corrigé CVE-2023-23376, un bogue d'élévation de privilèges dans le pilote Common Log File System (CLFS). Sa découverte est attribuée aux chercheurs du Microsoft Threat Intelligence Center (MSTIC) et du Microsoft Security Response Center (MSRC), bien que les détails de son exploitation dans la nature n'aient pas encore été publiés. Fait intéressant, Microsoft a corrigé deux bogues similaires dans le pilote CLFS en 2022. CVE-2022-37969 a été corrigé dans le cadre de la mise à jour d'avril 2022 et est crédité aux chercheurs de la NSA et de CrowdStrike, tandis que CVE-2022-37969 a été corrigé dans le cadre de la mise à jour de septembre 2022 et est attribué à plusieurs instituts de recherche.

CVE-2023-21823

CVE-2023-21823 est une faille supplémentaire d'élévation des privilèges, cette fois dans le composant graphique de Microsoft Windows, qui a été exploitée à l'état sauvage. La possibilité d'élever les privilèges une fois sur un système cible est importante pour les attaquants qui veulent causer plus de dégâts. Ces vulnérabilités sont utiles dans une variété de contextes, qu'un attaquant lance une attaque en exploitant des vulnérabilités connues ou via des charges utiles de phishing et de logiciels malveillants, c'est pourquoi nous voyons souvent des vulnérabilités d'élévation de privilèges apparaître régulièrement dans les versions de Patchday qui se trouvent dans la nature. exploité. Les chercheurs du client ont été crédités d'avoir découvert ce bogue.

CVE-2023-21715

CVE-2023-21715 est un contournement de fonctionnalité de sécurité dans Microsoft Office. Cette vulnérabilité a également été exploitée dans la nature. Un attaquant local et authentifié pourrait exploiter cette vulnérabilité en utilisant des techniques d'ingénierie sociale pour convaincre une victime potentielle d'exécuter un fichier spécialement conçu sur son système, ce qui entraînerait le contournement des fonctionnalités de sécurité de Microsoft Office généralement utilisées par le blocage de l'exécution des macros. Sa découverte est attribuée à Hidetake Jo, chercheur chez Microsoft.

Microsoft Exchange Server

Microsoft a également corrigé trois vulnérabilités dans Microsoft Exchange Server (CVE-2023-21706, CVE-2023-21707, CVE-2023-21529) qui sont classées comme plus susceptibles d'être exploitées. Ces dernières années, les serveurs Microsoft Exchange du monde entier ont été touchés par de multiples vulnérabilités allant de ProxyLogon à ProxyShell et plus récemment ProxyNotShell, OWASSRF et TabShell. Ces vulnérabilités sont devenues des atouts précieux pour les cybercriminels parrainés par l'État d'Iran, de Russie et de la République populaire de Chine pour diriger des groupes de ransomwares et leurs affiliés dans des attaques dévastatrices de ransomwares. Nous encourageons fortement les organisations qui s'appuient sur Microsoft Exchange Server à s'assurer qu'elles disposent des dernières mises à jour cumulatives pour Exchange Server."

Plus sur Tenable.com

 


À propos de Tenable

Tenable est une entreprise de cyber-exposition. Plus de 24.000 53 entreprises dans le monde font confiance à Tenable pour comprendre et réduire les cyber-risques. Les inventeurs de Nessus ont combiné leur expertise en matière de vulnérabilité dans Tenable.io, offrant la première plate-forme du secteur qui offre une visibilité en temps réel et sécurise n'importe quel actif sur n'importe quelle plate-forme informatique. La clientèle de Tenable comprend 500 % du Fortune 29, 2000 % du Global XNUMX et de grandes agences gouvernementales.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus