News Day FR

91 failles ont été corrigées, dont deux très dangereuses, installez vite la mise à jour

Microsoft a corrigé 91 vulnérabilités en novembre, tandis que 117 ont été corrigées le mois dernier. Selon la Zero Day Initiative (ZDI), l’année 2024 est la deuxième en termes de correctifs pour la firme de Redmond. Au total, 949 CVE ont été résolus avant même les mises à jour de décembre.

© Unsplash

Alors que les équipes de Microsoft travaillent sur Windows 12, des failles sont également dans le viseur de la firme de Redmond. Sur les 91 failles corrigées en novembre, en espérant que la mise à jour n’ajoute pas de nouveaux bugs, deux ont été exploités par des pirates. Heureusement, le patch du mardi novembre 2024 corrige des vulnérabilités.

Quels défauts sont corrigés par le patch du mardi novembre 2024 ?

La première faille, CVE-2024-43451, permet aux pirates de mener une attaque d’usurpation d’identité qui révèle le hachage NTLMv2 des utilisateurs ciblés. Satnam Narang, ingénieur de recherche principal chez Tenable, affirme qu’il s’agit de la troisième vulnérabilité de ce type exploitée en 2024. très dangereux puisqu’il permet aux pirates de s’authentifier sur les systèmes via la technique de “passez le hachage” et se déplacer latéralement dans un réseau.

C’est le planificateur de tâches Windows qui est visé par l’exploitation de la faille CVE-2024-49039. Le pirate informatique doit d’abord être authentifié avant d’ouvrir à distance une application malveillante qui lui permet d’élever ses privilèges et d’exécuter du code. Notamment via des appels de procédures à distance.

Parmi les correctifs, sur la note deux zero-day. Le premier est CVE-2024-49019 qui concerne les élévations de privilèges des services de certificats Active Directory. La seconde, CVE-2024-49040, est liée à une vulnérabilité d’usurpation d’identité dans Microsoft Exchange Server.

Plusieurs autres défauts critiques sont corrigés par Microsoft : CVE-2024-43639 (exécution de code à distance dans Kerberos) et CVE-2024-43625 (élévation de privilèges dans VMSwitch). Une autre vulnérabilité très dangereuse, avec un score CVSS de 9,9, a été corrigée : CVE-2024-43602, une vulnérabilité d’exécution à distance dans Azure CycleCloud. Satnam Narang note que la faille permettait à un attaquant disposant d’autorisations minimales d’obtenir les privilèges root en envoyant simplement une requête modifiant un cluster CycleCloud vulnérable.

 
For Latest Updates Follow us on Google News
 

Related News :