Microsoft Patch Édition du mardi mars 2023

Microsoft mardi, des mises à jour ont été publiées pour annuler au moins 74 bogues de sécurité dans son Windows systèmes d'exploitation et logiciels. Deux de ces failles sont déjà activement attaquées, y compris une faiblesse particulièrement grave dans Microsoft Outlook pour Mac cela peut être exploité sans aucune interaction de l'utilisateur.

La vulnérabilité Outlook (Numéro de série: CVE-2023-23397) affecte toutes les versions de Microsoft Outlook de 2013 à la plus récente. Microsoft a déclaré avoir vu des preuves que des attaquants exploitaient cette faille, ce qui peut être fait sans aucune interaction de l'utilisateur en envoyant un e-mail piégé qui se déclenche automatiquement lorsqu'il est récupéré par le serveur de messagerie — avant même que l'e-mail ne soit affiché dans le volet d'aperçu.

Bien que CVE-2023-23397 soit étiqueté comme une vulnérabilité “d'élévation de privilèges", cette étiquette ne reflète pas avec précision sa gravité, a déclaré Kevin Breen, directeur de la recherche sur les cybermenaces à Laboratoires Immersifs.

Connue sous le nom d'attaque de relais NTLM, elle permet à un attaquant d'obtenir le hachage NTLM [mot de passe du compte Windows] de quelqu'un et de l'utiliser dans une attaque communément appelée “Passez Le Hachage.”

“La vulnérabilité permet effectivement à l'attaquant de s'authentifier en tant qu'individu de confiance sans avoir à connaître le mot de passe de la personne”, a déclaré Breen. "C'est comparable à un attaquant disposant d'un mot de passe valide donnant accès aux systèmes d'une organisation.”

Entreprise de sécurité Rapide7 souligne que ce bogue affecte les versions auto-hébergées d'Outlook comme Applications Microsoft 365 pour les entreprises, mais des services en ligne hébergés par Microsoft comme Logiciel Microsoft 365 être pas vulnérable.

L'autre faille zero-day activement exploitée à l'état sauvage — Numéro CVE-2023-24800 — est un “Contournement de la fonction de sécurité " dans Écran intelligent Windows, une partie de la gamme d'outils de protection des terminaux de Microsoft.

Fournisseur de gestion des correctifs Action1 note que l'exploit pour ce bogue est peu complexe et ne nécessite aucun privilège spécial. Mais cela nécessite une certaine interaction de l'utilisateur et ne peut pas être utilisé pour accéder à des informations privées ou à des privilèges. Cependant, la faille peut permettre à d'autres codes malveillants de s'exécuter sans être détectés par les vérifications de réputation SmartScreen.

Dustin Enfants, responsable de la sensibilisation aux menaces chez Trend Micro Initiative Jour Zéro, ledit CVE-2023-24800 permet aux attaquants de créer des fichiers qui contourneraient les défenses de la marque du Web (MOTW).

"Les mesures de protection telles que SmartScreen et Protected View dans Microsoft Office reposent sur MOTW, donc les contourner permet aux acteurs de la menace de propager plus facilement des logiciels malveillants via des documents contrefaits et d'autres fichiers infectés qui seraient autrement arrêtés par SmartScreen", a déclaré Childs.

Sept autres vulnérabilités corrigées par Microsoft cette semaine ont obtenu son étiquette de gravité “critique” la plus désastreuse, ce qui signifie que les mises à jour corrigent les failles de sécurité qui pourraient être exploitées pour donner à l'attaquant un contrôle complet et à distance sur un hôte Windows avec peu ou pas d'interaction de l'utilisateur.

Cette semaine également, Adobe a publié huit correctifs corrigeant 105 failles de sécurité considérables dans une variété de produits, notamment Télécharger Adobe Photoshop, Fusion à Froid, Gestionnaire d'Expérience, Dimension, Commerce, Magenta, Mise en scène 3D de Substance, Application de Bureau en Nuagen, et Illustrator.

Pour un aperçu plus détaillé des mises à jour publiées aujourd'hui, consultez le Tour d'horizon du Centre de tempête SANS Internet. Si les mises à jour d'aujourd'hui entraînent des problèmes de stabilité ou d'utilisabilité dans Windows, AskWoody.com aura probablement la vérité à ce sujet.

Veuillez envisager de sauvegarder vos données et/ ou d'imager votre système avant d'appliquer des mises à jour. Et n'hésitez pas à vous exprimer dans les commentaires si vous rencontrez des problèmes à la suite de ces correctifs.



>>Plus