Le dernier Patch Tuesday de Microsoft corrige 6 vulnérabilités de type « zero-day » activement exploitées

Microsoft

Remise en contexte : Comme d’autres éditeurs de logiciels, Microsoft publie régulièrement des mises à jour pour ses produits logiciels, les plus tests étant souvent publiées le deuxième mardi de chaque mois. Connues officieusement sous le nom de « Patch Tuesday », ces mises à jour concernent souvent une série de failles de sécurité dans les produits et services de l’entreprise, notamment Windows, Office, SharePoint, Visual Studio, Teams, Edge, Azure DevOps, et bien d’autres encore.

En début de semaine, le Patch Tuesday de juillet 2023 de Microsoft s’est attaqué à un total de 132 nouvelles failles de sécurité dans l’ensemble de ses logiciels. Six de ces vulnérabilités zéro jour ont été signalées comme étant activement exploitées dans la nature. Sur l’ensemble des 132 failles, neuf sont classées comme « tests », 122 comme « importantes » et une est classée comme « aucune ».

La liste des bugs comprend 33 vulnérabilités de type élévation de privilèges, 13 vulnérabilités de type contournement de fonctionnalités de sécurité, 37 vulnérabilités de type exécution de code à distance (RCE), 19 vulnérabilités de type divulgation d’informations, 22 vulnérabilités de type déni de service (DoS) et 7 vulnérabilités de type usurpation d’identité (Spoofing). Ce déploiement intervient près d’un mois après la publication par Microsoft de sa mise à jour « Juin 2023 Patch Tuesday », qui corrige 78 failles de sécurité dans Windows, Office et d’autres logiciels.

Le dernier Patch Tuesday de Microsoft corrige 6 vulnerabilites de

L’une des vulnérabilités les plus tests activement exploitées dans la nature est la CVE-2023-36884, qui affecte à la fois Office et Windows, et qui est utilisée par un syndicat de pirates russes présumés pour lancer des attaques ciblées contre des entités de défense et de gouvernement en Europe et en Amérique du Nord. Microsoft affirme que les pirates utilisent des documents Microsoft Office spécialement conçus pour le Congrès mondial ukrainien afin d’infecter les appareils cibles et de les rendre susceptibles d’exécuter un code à distance.

Le gang de cybercriminels russes soupçonné d’être à l’origine de ces attaques a été identifié sous le nom de Storm-0978, également connu sous les noms de RomCom, Tropical Scorpius, UNC2596 et Void Rabisu. Le groupe était auparavant connu pour utiliser le ransomware « Underground », étroitement lié au ransomware Industrial Spy qui a été détecté pour la première fois dans la nature en mai 2022. Le mois dernier, le groupe a commencé à exploiter la CVE-2023-36884 « pour créer une porte dérobée présentant des similitudes avec RomCom ».

Malheureusement, le dernier Patch Tuesday ne corrige pas la CVE-2023-36884, bien que Microsoft indique qu’il pourrait déployer une mise à jour de sécurité hors bande à un moment donné pour atténuer le problème. En attendant, l’entreprise conseille aux utilisateurs d’appliquer la règle de réduction de la surface d’attaque (ASR) « Empêcher toutes les applications Office de créer des processus enfants » afin de réduire les risques d’être affectés par cet exploit. Microsoft indique également que les personnes qui utilisent Microsoft Defender for Office sont protégées contre les versions jointes qui tentent d’exploiter cette vulnérabilité.

Découvrez le reportage du mois (sous-titré en français), l’IA gagnera t-elle face aux champion du monde du jeu de Go ? :

YouTube video