Vous souhaitez absolument installer ces 90 correctifs de sécurité Windows
Microsoft a publié hier des mises à jour de sécurité pour corriger 90 vulnérabilités, dont certaines sont activement exploitées par les pirates informatiques . Ces failles permettent aux pirates de contourner les fonctionnalités de sécurité et d'obtenir un accès non autorisé au système de votre PC, soulignant ainsi la nécessité de maintenir votre ordinateur Windows à jour.
Neuf sont classés critiques, 80 des défauts sont classés importants et un seul est classé de gravité modérée. De plus, le géant du logiciel a corrigé 36 vulnérabilités dans son navigateur Edge au cours du mois dernier pour éviter des problèmes avec son navigateur . Les utilisateurs seront heureux de savoir que les correctifs concernent six jours zéro activement exploités , dont CVE-2024-38213. Cela permet aux attaquants de contourner les protections SmartScreen mais oblige l'utilisateur à ouvrir un fichier malveillant. Peter Girnus de TrendMicro, qui a découvert et signalé la faille, a suggéré qu'il pourrait s'agir d'une solution de contournement pour CVE-2023-36025 ou CVE-2024-21412 que les opérateurs de logiciels malveillants DarkGate ont utilisé à mauvais escient.
"Un attaquant pourrait exploiter cette vulnérabilité en incitant une victime à accéder à un fichier spécialement conçu, probablement via un e-mail de phishing", a déclaré Scott Caveza, ingénieur de recherche chez Tenable, à propos du CVE-2024-38200. Il a déclaré : « Une exploitation réussie de la vulnérabilité pourrait amener la victime à exposer les hachages New Technology Lan Manager (NTLM) à un attaquant distant. Les hachages NTLM pourraient être utilisés de manière abusive dans le cadre d'attaques de relais NTLM ou de transmission de hachage pour renforcer la présence d'un attaquant dans une organisation.
Le développement a attiré l'attention de l'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) qui a ajouté ces failles au catalogue de vulnérabilités exploitées connues ( KEV ). Les agences fédérales ont jusqu'au 3 septembre 2024 pour appliquer ces correctifs. La mise à jour corrige également une faille d'élévation de privilèges trouvée dans le composant Print Spooler (CVE-2024-38198, score CVSS : 7,8) qui donne des privilèges système aux attaquants.
- CVE-2024-38189 (score CVSS : 8,8) — Vulnérabilité d'exécution de code à distance dans le projet Microsoft
- CVE-2024-38178 (score CVSS : 7,5) — Vulnérabilité de corruption de mémoire du moteur de script Windows
- CVE-2024-38193 (score CVSS : 7,8) — Pilote de fonction auxiliaire Windows pour la vulnérabilité d'élévation de privilèges WinSock
- CVE-2024-38106 (score CVSS : 7,0) — Vulnérabilité d'élévation de privilèges du noyau Windows
- CVE-2024-38107 (score CVSS : 7,8) — Vulnérabilité d'élévation de privilèges du coordinateur des dépendances d'alimentation Windows
- CVE-2024-38213 (score CVSS : 6,5) – Marque Windows de la vulnérabilité de contournement de la fonctionnalité de sécurité Web
- CVE-2024-38200 (score CVSS : 7,5) — Vulnérabilité d'usurpation d'identité dans Microsoft Office
- CVE-2024-38199 (score CVSS : 9,8) — Vulnérabilité d'exécution de code à distance du service Windows Line Printer Daemon (LPD)
- CVE-2024-21302 (score CVSS : 6,7) — Vulnérabilité d'élévation de privilèges en mode noyau sécurisé Windows
- CVE-2024-38202 (score CVSS : 7,3) — Vulnérabilité d'élévation de privilèges dans la pile Windows Update