de Microsoft Février 2024 Patch Tuesday est déjà un fait, apportant un certain nombre de mises à jour de sécurité. La version de ce mois-ci aborde un total de 73 défauts, avec un accent particulier sur la lutte deux activement exploités zero-day vulnérabilités qui suscitent des inquiétudes parmi les experts en cybersécurité et les utilisateurs.
Microsoft Patch mardi février 2024: Ce qui a été corrigé?
Parmi le 73 défauts corrigés, cinq ont été classés comme critiques, englobant une gamme de vulnérabilités, y compris le déni de service, exécution de code distant, divulgation d'information, élévation des privilèges, et les fonctionnalités de sécurité contournent les vulnérabilités. Ces vulnérabilités couvrent diverses facettes du système d'exploitation Windows, soulignant l'importance d'appliquer rapidement les dernières mises à jour pour se prémunir contre les exploits potentiels.
CVE-2024-21351 Jour Zéro
Les deux vulnérabilités Zero Day qui ont été activement ciblées par les auteurs de menaces sont particulièrement préoccupantes.. La première, identifié comme CVE-2024-21351, concerne une vulnérabilité de contournement de la fonctionnalité de sécurité Windows SmartScreen. Cette faille permet aux attaquants de contourner les contrôles de sécurité SmartScreen, pouvant conduire à l'exécution de code malveillant. Bien que les méthodes exactes d’exploitation restent confidentielles, Microsoft souligne la nécessité pour les utilisateurs de faire preuve de prudence lors de la manipulation de fichiers suspects.
CVE-2024-21412
Le deuxième jour zéro, CVE-2024-21412, tourne autour d'une vulnérabilité de contournement de la fonctionnalité de sécurité des fichiers de raccourci Internet. L’exploitation de cette faille permet aux acteurs malveillants de contourner Mark of the Web (MotW) avertissements dans Windows, ouvrir la voie à la diffusion de contenus malveillants. Intéressant, cette vulnérabilité a été activement exploitée par le groupe APT DarkCasino (Hydre d'eau) dans des campagnes ciblées contre les traders financiers, comme détaillé dans un rapport du chercheur en sécurité Peter Girnus.
Cinq failles critiques également corrigées
Le dernier correctif de Microsoft corrige également cinq failles critiques, chacun posant des risques importants pour la sécurité du système. Parmi eux, CVE-2024-21410 se distingue comme une vulnérabilité d'élévation de privilèges dans Microsoft Exchange Server, souligné par Satnam Narang, ingénieur de recherche senior chez Tenable. Narang souligne le potentiel d'exploitation accru de cette faille, notamment concernant la divulgation de Net-New Technology LAN Manager (NTLM) version 2 hacher, permettre aux attaquants de s'authentifier en tant qu'utilisateurs ciblés. Cette vulnérabilité souligne l'importance d'appliquer rapidement les mises à jour de sécurité pour atténuer les risques potentiels..
Supplémentaire 15 des failles d'exécution de code à distance dans le fournisseur Microsoft WDAC OLE DB pour SQL Server ont également été corrigées. Ces vulnérabilités pourraient être exploitées en incitant les utilisateurs authentifiés à se connecter à des serveurs SQL malveillants via OLEDB., posant des menaces substantielles à l’intégrité du système et à la sécurité des données. De telles vulnérabilités soulignent l’importance de la sensibilisation des utilisateurs et de la gestion prudente des interactions du système pour empêcher leur exploitation par des acteurs malveillants..
En outre, CVE-2023-50387 a également été résolu en février 2024 Patch Tuesday- un défaut de conception de longue date dans la spécification DNSSEC, surnommé KeyTrap par le Centre national de recherche sur la cybersécurité appliquée (ATHÈNE) à Darmstadt. ce défaut, existant depuis plus de deux décennies, peut être exploité pour épuiser les ressources du processeur et perturber les résolveurs DNS, menant à déni de service (DoS) conditions. La gravité de cette vulnérabilité est illustrée par sa capacité à bloquer les implémentations DNS largement utilisées et les fournisseurs de DNS publics., tels que Google Public DNS et Cloudflare, pour des périodes prolongées, soulignant le besoin critique de stratégies d'atténuation proactives et d'application de correctifs en temps opportun.