News Day FR

91 défauts ont été corrigés, dont deux très dangereux, veuillez installer la mise à jour rapidement

Microsoft a corrigé 91 vulnérabilités en novembre, alors que le mois dernier, 117 ont été corrigées. Selon la Zero Day Initiative (ZDI), 2024 est la deuxième année en termes de correctifs pour la société de Redmond. Au total, avant même les mises à jour de décembre, 949 CVE ont été résolus.

©Unsplash

Alors que les équipes de Microsoft travaillent sur Windows 12, des défauts sont également dans le viseur de l’entreprise de Redmond. Sur les 91 défauts corrigés en novembre, en espérant que la mise à jour n’ajoute pas de nouveaux bugs, deux ont été exploités par des pirates. Heureusement, le patch du mardi novembre 2024 corrige les vulnérabilités.

Quels défauts sont corrigés par le patch du mardi novembre 2024 ?

La première faille, CVE-2024-43451, permet aux attaquants de mener une attaque d’usurpation d’identité qui révèle le hachage NTLMv2 des utilisateurs ciblés. Satnam Narang, ingénieur de recherche principal chez Tenable, affirme qu’il s’agit de la troisième vulnérabilité de ce type exploitée en 2024. très dangereux car il permet aux pirates de s’authentifier auprès des systèmes via la technique de “passez le hachage” et se déplacer latéralement dans un réseau.

C’est le Planificateur de tâches Windows qui est visé par l’exploitation de la faille CVE-2024-49039. L’attaquant doit d’abord être authentifié avant d’ouvrir à distance une application malveillante qui lui permet d’élever ses privilèges et d’exécuter du code. Notamment via des appels de procédures à distance.

Parmi les correctifs, sur la note deux zero-day. Le premier est CVE-2024-49019 qui affecte l’élévation des privilèges des services de certificats Active Directory. La seconde, CVE-2024-49040, est liée à une vulnérabilité d’usurpation d’identité dans Microsoft Exchange Server.

Plusieurs autres défauts critiques sont corrigés par Microsoft : CVE-2024-43639 (exécution de code à distance dans Kerberos) et CVE-2024-43625 (élévation de privilèges dans VMSwitch). Une autre vulnérabilité très dangereuse a été corrigée, avec un score CVSS de 9,9 : CVE-2024-43602, une vulnérabilité d’exécution à distance dans Azure CycleCloud. Satnam Narang note que la faille permettait à un attaquant disposant d’autorisations minimales d’obtenir les privilèges root simplement en envoyant une demande de modification à un cluster CycleCloud vulnérable.

 
For Latest Updates Follow us on Google News
 

Related News :