Accueil > Nouvelles Cyber > CVE-2023-21716: Un RCE critique dans Microsoft Word pourrait être militarisé par des acteurs de ransomware
CYBER NOUVELLES

CVE-2023-21716: Un RCE critique dans Microsoft Word pourrait être militarisé par des acteurs de ransomware

Le deuxième Patch Tuesday pour 2023 vient de sortir, la fixation d'un total de 75 lacunes dans divers produits Microsoft. Trois jours zéro ont été corrigés, ainsi qu'un bogue RCE critique dans Microsoft Word qui pourrait facilement être exploité par les opérateurs de rançongiciels (CVE-2023-21716). Ces correctifs s'ajoutent au 22 vulnérabilités distinctes dans le navigateur Edge que la société a corrigées il y a quelques jours.

Au cas où vous ne le sauriez pas, Patch Tuesday est le deuxième mardi de chaque mois, lorsque Microsoft publie des correctifs de sécurité et des correctifs de bogues pour ses produits logiciels. Patch Tuesday est un élément crucial de la stratégie de sécurité de Microsoft, car il permet aux utilisateurs individuels et aux organisations de rester à jour avec les derniers correctifs et mises à jour de sécurité.

Si, ce qui a été corrigé dans cette édition du Patch Tuesday, et quels produits ont été affectés par des bogues de sécurité?

Patch mardi février 2023: Produits Microsoft concernés

patch mardi clavier

La version contient des mises à jour de sécurité pour une gamme de produits, fonctionnalités et rôles, Y compris:

  • .NET et Visual Studio
  • .NET Framework
  • 3Constructeur D
  • Service d'applications Azure
  • Passerelle Azure Data Box
  • Azure DevOps
  • Apprentissage automatique Azure
  • HoloLens
  • Service de noms de stockage Internet
  • Microsoft Defender pour point de terminaison
  • Microsoft Defender pour l'IdO
  • Microsoft Dynamics
  • Microsoft bord (À base de chrome)
  • Microsoft Exchange Server
  • Microsoft Component Graphics
  • Microsoft Office
  • Microsoft Office One Note
  • Éditeur Microsoft Office
  • Microsoft Office SharePoint
  • Microsoft Office Word
  • Pilote d'imprimante Microsoft PostScript
  • Fournisseur Microsoft WDAC OLE DB pour SQL
  • Bibliothèque de codecs Microsoft Windows
  • Power BI
  • serveur SQL
  • Visual Studio
  • Windows Active Directory
  • ALPC Windows
  • Pilote du système de fichiers journaux commun Windows
  • Services de chiffrement Windows
  • Système de fichiers distribué Windows (DFS)
  • Service de télécopie et de numérisation Windows
  • Windows HTTP.sys
  • Installateur Windows
  • iSCSI Windows
  • Windows Kerberos
  • Plate-forme Windows MSHTML
  • Pilote ODBC pour Windows
  • PAE protégé par Windows (PEAP)
  • Canal SC Windows
  • Windows Win32K

Hors de 75 vulnérabilités signalées, neuf sont jugés critiques et 66 sont classées comme importantes en termes de gravité. En outre, 37 des bugs sont classés comme Exécution de code à distance (RCE) défauts. On notera en particulier les trois zéro jour qui ont été exploités, Y compris:

CVE-2023-21715 avec un score CVSS de 7.3

Il s'agit d'une vulnérabilité de contournement de la fonctionnalité de sécurité Microsoft Office. Un système vulnérable peut être exploité si un local, un utilisateur authentifié télécharge et ouvre un fichier créé par un attaquant.

CVE-2023-21823 avec un score CVSS de 7.8

Il s'agit d'une vulnérabilité d'élévation des privilèges du composant graphique Windows.
La vulnérabilité pourrait permettre à un acteur malveillant d'exécuter du code à distance et de prendre le contrôle complet d'un système affecté.

CVE-2023-23376 avec un score CVSS de 7.8

Il s'agit d'un système de fichiers journaux Windows commun (LFS) Vulnérabilité d'élévation des privilèges du pilote. Cette faille pourrait permettre aux pirates d'obtenir les privilèges SYSTEM sur un hôte cible. Selon Trend Micro, si chaîné avec une faille RCE, cette vulnérabilité pourrait être militarisée par les acteurs APT dans des attaques de distribution de ransomwares et de malwares.




Parmi les autres vulnérabilités notables qui ont été corrigées, citons CVE-2023-21716 et plusieurs failles RCE dans Exchange Server..

Trend Micro, par exemple, souligne l'importance de corriger rapidement CVE-2023-21716, la RCE critique dans Microsoft Word qui peut être exploité sans aucune interaction de l'utilisateur, simplement en ouvrant le volet de prévisualisation. Microsoft a déclaré qu'un attaquant pourrait potentiellement envoyer un e-mail malveillant contenant une charge utile RTF, qui leur permettrait d'avoir accès et, essentiellement, exécuter des commandes dans l'application.

Enfin, plusieurs vulnérabilités RCE dans Microsoft Exchange Server nécessitent que l'attaquant soit authentifié avant l'exploitation, les administrateurs doivent donc également prioriser ces correctifs.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord