Microsoft Patch Tuesday : commentaire de Tenable – .

Microsoft Patch Tuesday : commentaire de Tenable – .
Microsoft Patch Tuesday : commentaire de Tenable – .

Suite à la publication hier du dernier Patch Tuesday de Microsoft, voici ce que Satnam Narang, ingénieur de recherche senior chez Tenable, avait à dire sur le sujet :

« Ce mois-ci, Microsoft a corrigé deux vulnérabilités zero-day qui ont été exploitées dans la nature.

CVE-2024-38080 est une vulnérabilité d’élévation de privilèges dans Windows Hyper-V. Un attaquant local authentifié peut l’exploiter pour élever ses privilèges à SYSTEM après une compromission initiale d’un système ciblé. Cette vulnérabilité a été exploitée dans la nature, bien que nous ne connaissions pas les détails de cette exploitation. Cependant, comme pour la plupart des vulnérabilités d’élévation de privilèges, les vulnérabilités de ce type qui apparaissent dans les versions Patch Tuesday sous forme de zero day sont liées à un type d’attaque ciblée, généralement menée par un groupe de menaces persistantes avancées (APT). Depuis 2022, 44 vulnérabilités ont été détectées dans Windows Hyper-V, bien que celle-ci soit la première à être exploitée dans la nature à notre connaissance.

CVE-2024-38112 est une vulnérabilité d’usurpation d’identité dans la plateforme Windows MSHTML qui pourrait être exploitée par un attaquant distant non authentifié s’il parvenait à convaincre une cible potentielle d’ouvrir un fichier malveillant. Cependant, Microsoft souligne que la complexité de cette vulnérabilité est élevée, ce qui signifie qu’un attaquant devrait prendre des mesures supplémentaires en amont pour créer les conditions idéales pour une exploitation réussie. Malgré cette exigence, cette faille aurait été exploitée dans la nature, bien qu’aucun détail n’était disponible au moment du Patch Tuesday.

Une vulnérabilité d’exécution de code à distance dans Microsoft Office (CVE-2024-38021) a également été mise en évidence. Cette vulnérabilité pourrait être exploitée par des attaquants pour divulguer les identifiants de New Technology LAN Manager (NTLM). L’une des campagnes d’attaque les plus réussies de 2023 a utilisé CVE-2023-23397, un bug d’élévation de privilèges dans Microsoft Outlook qui pouvait également divulguer les hachages NTLM. Cependant, CVE-2024-38021 est limité par le fait que le volet de prévisualisation n’est pas un vecteur d’attaque, ce qui signifie que l’exploitation ne se produirait pas simplement en prévisualisant le fichier, alors que c’était le cas avec CVE-2023-23397.

 
For Latest Updates Follow us on Google News
 

PREV Elle paie 220 $ à son amie pour mettre le feu à la voiture de sa belle-mère.
NEXT Je crois en Bee Secure – .