Accueil > Nouvelles Cyber > Microsoft’s February 2024 Correctifs du mardi du patch 2 Jours zéro
CYBER NOUVELLES

Février de Microsoft 2024 Correctifs du mardi du patch 2 Jours zéro

de Microsoft Février 2024 Patch Tuesday est déjà un fait, apportant un certain nombre de mises à jour de sécurité. La version de ce mois-ci aborde un total de 73 défauts, avec un accent particulier sur la lutte deux activement exploités zero-day vulnérabilités qui suscitent des inquiétudes parmi les experts en cybersécurité et les utilisateurs.
Février de Microsoft 2024 Patch Tuesday

Microsoft Patch mardi février 2024: Ce qui a été corrigé?

Parmi le 73 défauts corrigés, cinq ont été classés comme critiques, englobant une gamme de vulnérabilités, y compris le déni de service, exécution de code distant, divulgation d'information, élévation des privilèges, et les fonctionnalités de sécurité contournent les vulnérabilités. Ces vulnérabilités couvrent diverses facettes du système d'exploitation Windows, soulignant l'importance d'appliquer rapidement les dernières mises à jour pour se prémunir contre les exploits potentiels.

CVE-2024-21351 Jour Zéro

Les deux vulnérabilités Zero Day qui ont été activement ciblées par les auteurs de menaces sont particulièrement préoccupantes.. La première, identifié comme CVE-2024-21351, concerne une vulnérabilité de contournement de la fonctionnalité de sécurité Windows SmartScreen. Cette faille permet aux attaquants de contourner les contrôles de sécurité SmartScreen, pouvant conduire à l'exécution de code malveillant. Bien que les méthodes exactes d’exploitation restent confidentielles, Microsoft souligne la nécessité pour les utilisateurs de faire preuve de prudence lors de la manipulation de fichiers suspects.

CVE-2024-21412

Le deuxième jour zéro, CVE-2024-21412, tourne autour d'une vulnérabilité de contournement de la fonctionnalité de sécurité des fichiers de raccourci Internet. L’exploitation de cette faille permet aux acteurs malveillants de contourner Mark of the Web (MotW) avertissements dans Windows, ouvrir la voie à la diffusion de contenus malveillants. Intéressant, cette vulnérabilité a été activement exploitée par le groupe APT DarkCasino (Hydre d'eau) dans des campagnes ciblées contre les traders financiers, comme détaillé dans un rapport du chercheur en sécurité Peter Girnus.




Cinq failles critiques également corrigées

Le dernier correctif de Microsoft corrige également cinq failles critiques, chacun posant des risques importants pour la sécurité du système. Parmi eux, CVE-2024-21410 se distingue comme une vulnérabilité d'élévation de privilèges dans Microsoft Exchange Server, souligné par Satnam Narang, ingénieur de recherche senior chez Tenable. Narang souligne le potentiel d'exploitation accru de cette faille, notamment concernant la divulgation de Net-New Technology LAN Manager (NTLM) version 2 hacher, permettre aux attaquants de s'authentifier en tant qu'utilisateurs ciblés. Cette vulnérabilité souligne l'importance d'appliquer rapidement les mises à jour de sécurité pour atténuer les risques potentiels..

Supplémentaire 15 des failles d'exécution de code à distance dans le fournisseur Microsoft WDAC OLE DB pour SQL Server ont également été corrigées. Ces vulnérabilités pourraient être exploitées en incitant les utilisateurs authentifiés à se connecter à des serveurs SQL malveillants via OLEDB., posant des menaces substantielles à l’intégrité du système et à la sécurité des données. De telles vulnérabilités soulignent l’importance de la sensibilisation des utilisateurs et de la gestion prudente des interactions du système pour empêcher leur exploitation par des acteurs malveillants..

En outre, CVE-2023-50387 a également été résolu en février 2024 Patch Tuesday- un défaut de conception de longue date dans la spécification DNSSEC, surnommé KeyTrap par le Centre national de recherche sur la cybersécurité appliquée (ATHÈNE) à Darmstadt. ce défaut, existant depuis plus de deux décennies, peut être exploité pour épuiser les ressources du processeur et perturber les résolveurs DNS, menant à déni de service (DoS) conditions. La gravité de cette vulnérabilité est illustrée par sa capacité à bloquer les implémentations DNS largement utilisées et les fournisseurs de DNS publics., tels que Google Public DNS et Cloudflare, pour des périodes prolongées, soulignant le besoin critique de stratégies d'atténuation proactives et d'application de correctifs en temps opportun.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord