Les 4 failles de sécurité corrigées par Microsoft en Novembre 2024
Le Patch Tuesday de Novembre 2024 est là ! Il fait référence à 91 vulnérabilités corrigées par les équipes de Microsoft, dont 4 failles zero-day. Parmi elles, 2 sont déjà exploitées dans le cadre de cyberattaques… Voici ce que vous devez savoir.
Les failles de sécurité critiques corrigées
Ce Patch Tuesday corrige 4 failles de sécurité critiques, dont la moitié permettent une exécution de code à distance, tandis que les autres permettent une élévation de privilèges. Voici la liste des failles critiques :
Pour le rester, ce Patch Tuesday de Novembre 2024 corrige des vulnérabilités dans d’autres produits et services de Microsoft tels que : Microsoft Exchange Server, la suite Microsoft Office, le rôle Hyper-V (x2), le rôle ADCS, l’implémentation de NTLM, de SMB, l’application Microsoft PC Manager, ou encore 31 failles de sécurité dans SQL Server.
Les failles de sécurité zero-day de Novembre 2024
Évoquons en détail les failles de sécurité zero-day présentes dans ce Patch Tuesday. Il y en a 4 au total, et parmi elles, 2 sont déjà exploitées dans le cadre d’attaques.
CVE-2024-43451 – NTLM – Divulgation des hash
En exploitant cette vulnérabilité, un attaquant distant peut avoir accès au hash NTLM d’un utilisateur à l’aide d’un fichier malveillant. “Cette vulnérabilité révèle le hash NTLMv2 d’un utilisateur à l’attaquant qui peut l’utiliser pour s’authentifier en tant qu’utilisateur”, explique Microsoft.
Des précisions sont également fournies quant à l’exploitation de cette vulnérabilité : “Une interaction minimale avec un fichier malveillant par un utilisateur, telle que la sélection (simple clic), l’inspection (clic droit) ou l’exécution d’une action autre que l’ouverture ou l’exécution, pourrait déclencher cette vulnérabilité”.
Microsoft indique que cette vulnérabilité a été exploitée dans le cadre de cyberattaques. Elle affecte Windows 10, Windows 11, ainsi que Windows Server 2008 à Windows Server 2025.
CVE-2024-49039 – Planificateur de tâches Windows – Élévation de privilèges
Également exploitée dans le cadre d’attaques, cette vulnérabilité se situe dans un composant disponible sur Windows et Windows Server : le Planificateur de tâches. Microsoft explique qu’un attaquant authentifié doit exécuter une application spécialement conçue sur le système cible et exploiter la vulnérabilité pour élever ses privilèges.
“Un attaquant qui réussit à exploiter cette vulnérabilité peut exécuter des fonctions RPC qui sont restreintes aux seuls comptes privilégiés.”, peut-on lire. Microsoft indique que l’attaque peut être réalisée à partir d’un AppContainer avec un faible niveau de privilèges (isolation des applications).
Elle affecte Windows 10, Windows 11, ainsi que Windows Server 2016 à Windows Server 2025.
… (suite du texte)
Source : www.it-connect.fr