Logo Zéphyrnet

Microsoft Patch Tuesday : 36 bugs RCE, 3 zero-days, 75 CVE

Date :

Déchiffrer l'officiel de Microsoft Guide de mise à jour les pages Web ne sont pas pour les timides.

La plupart des informations dont vous avez besoin, sinon tout ce que vous aimeriez vraiment savoir, sont là, mais il y a un nombre étourdissant de façons de les voir, et il faut tellement de pages générées à la volée pour les afficher, qu'il peut être difficile de découvrir ce qui est vraiment nouveau et ce qui est vraiment important.

Devriez-vous rechercher par les plates-formes de système d'exploitation concernées ?

Par la gravité des vulnérabilités ? Par la probabilité d'exploitation?

Faut-il trier les zero-days vers le haut ?

(Nous ne pensons pas que vous puissiez - nous pensons qu'il y a trois jours zéro dans la liste de ce mois-ci, mais nous avons dû explorer les pages CVE individuelles et rechercher le texte "Exploitation détectée" afin d'être sûr qu'un bogue spécifique était déjà connu des cybercriminels.)

Qu'est-ce qui est pire, un EoP ou un RCE ?

Est-ce qu'un Critical bogue d'élévation de privilèges (EoP) plus alarmant qu'un Important exécution de code à distance (RCE) ?

Le premier type de bogue oblige les cybercriminels à s'introduire en premier, mais leur donne probablement un moyen de prendre complètement le contrôle, leur donnant généralement l'équivalent des pouvoirs d'administrateur système ou du contrôle au niveau du système d'exploitation.

Le deuxième type de bogue ne peut attirer que les escrocs avec les modestes privilèges d'accès de votre petit vieux, mais il les fait néanmoins accéder au réseau en premier lieu.

Bien sûr, alors que tout le monde pourrait pousser un soupir de soulagement si un attaquant n'était pas en mesure d'accéder à ses affaires, c'est une piètre consolation pour vous, si vous êtes celui qui a été attaqué.

Nous avons compté 75 bogues numérotés CVE datés du 2023/02/14, étant donné que les mises à jour de février de cette année sont arrivées le jour de la Saint-Valentin.

(En fait, nous aimons 76, mais nous avons ignoré un bogue qui n'avait pas de cote de gravité, a été étiqueté CVE-2019-15126, et semble se résumer à un rapport sur les puces Wi-Fi Broadcom non prises en charge dans les appareils Microsoft Hololens - si vous avez un Hololens et avez des conseils pour d'autres lecteurs, veuillez nous en informer dans les commentaires ci-dessous.)

Nous avons extrait une liste et l'avons incluse ci-dessous, triée de manière à ce que les bogues soient doublés Critical sont au sommet (il y en a sept, tous des bogues de classe RCE).

Vous pouvez aussi lire le SophosLabs analyse de Patch Tuesday pour plus de détails.



Classes de bugs de sécurité expliquées

Si vous n'êtes pas familier avec les abréviations de bogues présentées ci-dessous, voici un guide rapide des failles de sécurité :

  • RCE signifie exécution de code à distance. Les attaquants qui ne sont pas actuellement connectés à votre ordinateur pourraient le tromper en exécutant un fragment de code de programme, ou même un programme complet, comme s'ils avaient un accès authentifié. Généralement, sur les ordinateurs de bureau ou les serveurs, les criminels utilisent ce type de bogue pour implanter du code qui leur permet de revenir à volonté à l'avenir, établissant ainsi une tête de pont à partir de laquelle lancer une attaque à l'échelle du réseau. Sur les appareils mobiles tels que les téléphones, les escrocs peuvent utiliser des bogues RCE pour laisser derrière eux des logiciels espions qui vous suivront à partir de ce moment-là, afin qu'ils n'aient pas besoin de s'introduire encore et encore pour garder leurs yeux mauvais sur vous.
  • EoP signifie élévation de privilège. Comme mentionné ci-dessus, cela signifie que les escrocs peuvent augmenter leurs droits d'accès, en acquérant généralement le même type de pouvoirs qu'un administrateur système officiel ou l'exploitation elle-même. Une fois qu'ils ont des pouvoirs au niveau du système, ils sont souvent capables de se déplacer librement sur votre réseau, de voler des fichiers sécurisés même à partir de serveurs à accès restreint, de créer des comptes d'utilisateurs cachés pour y revenir plus tard ou de cartographier l'ensemble de votre parc informatique en vue d'un attaque de rançongiciel.
  • Fuite signifie que des données liées à la sécurité ou privées peuvent s'échapper du stockage sécurisé. Parfois, même des fuites apparemment mineures, telles que l'emplacement d'un code de système d'exploitation spécifique dans la mémoire, qu'un attaquant n'est pas censé être en mesure de prédire, peuvent donner aux criminels les informations dont ils ont besoin pour transformer une attaque probablement infructueuse en une attaque presque certainement réussie. un.
  • Bypass signifie qu'une protection de sécurité que vous attendez habituellement pour vous protéger peut être contournée. Les escrocs exploitent généralement les vulnérabilités de contournement pour vous inciter à faire confiance au contenu distant tel que les pièces jointes aux e-mails, par exemple en trouvant un moyen d'éviter les «avertissements de contenu» ou de contourner la détection de logiciels malveillants censés vous protéger.
  • Parodie signifie que le contenu peut être rendu plus fiable qu'il ne l'est réellement. Par exemple, les attaquants qui vous attirent vers un faux site Web qui apparaît dans votre navigateur avec un nom de serveur officiel dans la barre d'adresse (ou ce qui ressemble à la barre d'adresse) sont plus susceptibles de vous inciter à transmettre des données personnelles que s'ils ' sont obligés de mettre leur faux contenu sur un site qui n'est clairement pas celui auquel vous vous attendez.
  • DoS signifie déni de service. Les bogues qui permettent aux services réseau ou serveur d'être temporairement mis hors ligne sont souvent considérés comme des défauts de bas niveau, en supposant que le bogue ne permet pas alors aux attaquants de s'introduire, de voler des données ou d'accéder à tout ce qu'ils ne devraient pas. Mais les attaquants qui peuvent arrêter de manière fiable des parties de votre réseau peuvent être en mesure de le faire encore et encore de manière coordonnée, par exemple en chronométrant leurs sondes DoS pour qu'elles se produisent à chaque redémarrage de vos serveurs en panne. Cela peut être extrêmement perturbateur, surtout si vous exploitez une entreprise en ligne, et peut également être utilisé comme une distraction pour détourner l'attention d'autres activités illégales que les escrocs font sur votre réseau en même temps.

La grande liste de bugs

La liste de 75 bugs forts est ici, avec les trois jours zéro que nous connaissons marqués d'un astérisque (*) :

NIST ID Level Type Component affected
--------------- ----------- ------ ----------------------------------------
CVE-2023-21689: (Critical) RCE Windows Protected EAP (PEAP) CVE-2023-21690: (Critical) RCE Windows Protected EAP (PEAP) CVE-2023-21692: (Critical) RCE Windows Protected EAP (PEAP) CVE-2023-21716: (Critical) RCE Microsoft Office Word CVE-2023-21803: (Critical) RCE Windows iSCSI CVE-2023-21815: (Critical) RCE Visual Studio CVE-2023-23381: (Critical) RCE Visual Studio CVE-2023-21528: (Important) RCE SQL Server CVE-2023-21529: (Important) RCE Microsoft Exchange Server CVE-2023-21568: (Important) RCE SQL Server CVE-2023-21684: (Important) RCE Microsoft PostScript Printer Driver CVE-2023-21685: (Important) RCE Microsoft WDAC OLE DB provider for SQL CVE-2023-21686: (Important) RCE Microsoft WDAC OLE DB provider for SQL CVE-2023-21694: (Important) RCE Windows Fax and Scan Service CVE-2023-21695: (Important) RCE Windows Protected EAP (PEAP) CVE-2023-21703: (Important) RCE Azure Data Box Gateway CVE-2023-21704: (Important) RCE SQL Server CVE-2023-21705: (Important) RCE SQL Server CVE-2023-21706: (Important) RCE Microsoft Exchange Server CVE-2023-21707: (Important) RCE Microsoft Exchange Server CVE-2023-21710: (Important) RCE Microsoft Exchange Server CVE-2023-21713: (Important) RCE SQL Server CVE-2023-21718: (Important) RCE SQL Server CVE-2023-21778: (Important) RCE Microsoft Dynamics CVE-2023-21797: (Important) RCE Windows ODBC Driver CVE-2023-21798: (Important) RCE Windows ODBC Driver CVE-2023-21799: (Important) RCE Microsoft WDAC OLE DB provider for SQL CVE-2023-21801: (Important) RCE Microsoft PostScript Printer Driver CVE-2023-21802: (Important) RCE Microsoft Windows Codecs Library CVE-2023-21805: (Important) RCE Windows MSHTML Platform CVE-2023-21808: (Important) RCE .NET and Visual Studio CVE-2023-21820: (Important) RCE Windows Distributed File System (DFS) CVE-2023-21823: (Important) *RCE Microsoft Graphics Component
CVE-2023-23377: (Important) RCE 3D Builder CVE-2023-23378: (Important) RCE 3D Builder CVE-2023-23390: (Important) RCE 3D Builder CVE-2023-21566: (Important) EoP Visual Studio CVE-2023-21688: (Important) EoP Windows ALPC CVE-2023-21717: (Important) EoP Microsoft Office SharePoint CVE-2023-21777: (Important) EoP Azure App Service CVE-2023-21800: (Important) EoP Windows Installer CVE-2023-21804: (Important) EoP Microsoft Graphics Component CVE-2023-21812: (Important) EoP Windows Common Log File System Driver CVE-2023-21817: (Important) EoP Windows Kerberos CVE-2023-21822: (Important) EoP Windows Win32K CVE-2023-23376: (Important) *EoP Windows Common Log File System Driver CVE-2023-23379: (Important) EoP Microsoft Defender for IoT CVE-2023-21687: (Important) Leak Windows HTTP.sys CVE-2023-21691: (Important) Leak Windows Protected EAP (PEAP) CVE-2023-21693: (Important) Leak Microsoft PostScript Printer Driver CVE-2023-21697: (Important) Leak Internet Storage Name Service CVE-2023-21699: (Important) Leak Internet Storage Name Service CVE-2023-21714: (Important) Leak Microsoft Office CVE-2023-23382: (Important) Leak Azure Machine Learning CVE-2023-21715: (Important) *Bypass Microsoft Office Publisher CVE-2023-21809: (Important) Bypass Microsoft Defender for Endpoint CVE-2023-21564: (Important) Spoof Azure DevOps CVE-2023-21570: (Important) Spoof Microsoft Dynamics CVE-2023-21571: (Important) Spoof Microsoft Dynamics CVE-2023-21572: (Important) Spoof Microsoft Dynamics CVE-2023-21573: (Important) Spoof Microsoft Dynamics CVE-2023-21721: (Important) Spoof Microsoft Office OneNote CVE-2023-21806: (Important) Spoof Power BI CVE-2023-21807: (Important) Spoof Microsoft Dynamics CVE-2023-21567: (Important) DoS Visual Studio CVE-2023-21700: (Important) DoS Windows iSCSI CVE-2023-21701: (Important) DoS Windows Protected EAP (PEAP) CVE-2023-21702: (Important) DoS Windows iSCSI CVE-2023-21722: (Important) DoS .NET Framework CVE-2023-21811: (Important) DoS Windows iSCSI CVE-2023-21813: (Important) DoS Windows Cryptographic Services CVE-2023-21816: (Important) DoS Windows Active Directory CVE-2023-21818: (Important) DoS Windows SChannel CVE-2023-21819: (Important) DoS Windows Cryptographic Services CVE-2023-21553: (Unknown ) RCE Azure DevOps 

Que faire?

Les utilisateurs professionnels aiment hiérarchiser les correctifs, plutôt que de les faire tous en même temps et d'espérer que rien ne casse ; on pose donc le Critical bogues en haut, ainsi que les trous RCE, étant donné que les RCE sont généralement utilisés par les escrocs pour prendre pied.

En fin de compte, cependant, tous les bogues doivent être corrigés, surtout maintenant que les mises à jour sont disponibles et que les attaquants peuvent commencer à "travailler en arrière" en essayant de comprendre à partir des correctifs quel type de trous existaient avant la sortie des mises à jour.

L'ingénierie inverse des correctifs Windows peut prendre du temps, notamment parce que Windows est un système d'exploitation à source fermée, mais il est beaucoup plus facile de comprendre comment fonctionnent les bogues et comment les exploiter si vous avez une bonne idée par où commencer. chercher, et ce qu'il faut chercher.

Plus tôt vous avancez (ou plus vite vous rattrapez, dans le cas des failles du jour zéro, qui sont des bogues que les escrocs ont trouvés en premier), moins vous serez susceptible d'être attaqué.

Alors même si vous ne patchez pas tout d'un coup, on va quand même dire : Ne tardez pas/Commencez dès aujourd'hui !


LIRE L'ANALYSE SOPHOSLABS DU PATCH MARDI POUR PLUS DE DÉTAILS


spot_img

Dernières informations

spot_img