En novembre 2024 Mise à jour du Patch Tuesday, Microsoft s'est adressé 90 les failles de sécurité, y compris deux exploits zero-day critiques actuellement activement exploités dans la nature (CVE-2024-49039 et CVE-2024-49039). Cette mise à jour inclut également des correctifs pour les problèmes affectant Windows NT LAN Manager (NTLM) et planificateur de tâches.
Aperçu du mois de novembre 2024 Patch Tuesday
Hors de 90 vulnérabilités corrigées ceci Patch Tuesday, quatre sont classés comme critiques, 85 aussi important, et un comme modéré. La mise à jour de ce mois se concentre sur l'exécution de code à distance (RCE) vulnérabilités, avec 52 RCE problèmes corrigés. Les principales vulnérabilités incluent:
- CVE-2024-43451 – Une vulnérabilité de divulgation de hachage NTLM
- CVE-2024-49039 – Une vulnérabilité d'escalade des privilèges du planificateur de tâches.
Ces mises à jour sont essentielles, étant donné l’exploitation active de deux vulnérabilités spécifiques, suscitant d’importantes préoccupations pour les entreprises du monde entier.
Vulnérabilités activement exploitées
1. CVE-2024-43451 (Vulnérabilité d'usurpation de hachage NTLM Windows)
- Score CVSS: 6.5
- Description: Cette vulnérabilité expose le hachage NTLMv2 d'un utilisateur à un attaquant, permettant à l'attaquant de potentiellement se faire passer pour l'utilisateur.
- Découverte: Crédité à Israël Yeshurun de ClearSky, cette faille représente le troisième problème de divulgation de hachage NTLM cette année, suite à des vulnérabilités similaires corrigées en février et juillet.
- Conséquences: Les hachages NTLMv2 divulgués permettent aux attaquants d'obtenir un accès non autorisé et de se déplacer latéralement au sein d'un réseau, accroître le risque de violations plus larges.
2. CVE-2024-49039 (Vulnérabilité d'élévation des privilèges du planificateur de tâches Windows)
- Score CVSS: 8.8
- Description: En exploitant cette vulnérabilité, un attaquant pourrait exécuter des fonctions RPC restreintes, obtenir des privilèges accrus.
- Conditions requises pour l'exploitation: Un attaquant authentifié devrait exécuter une application spécialement conçue sur un système cible, élever leurs privilèges à un niveau d'intégrité moyen.
- Contributeurs: Cette faille a été signalée par les membres du groupe d'analyse des menaces de Google et suggère une possible exploitation par une menace persistante avancée (APTE) groupes, peut-être aligné avec les acteurs des États-nations.
Les Etats Unis. Agence de la cybersécurité et de la sécurité des infrastructures (CISA) a ajouté ces vulnérabilités graves à ses vulnérabilités exploitées connues (KEV) catalogue.
Autres vulnérabilités notables
CVE-2024-49019 – Élévation des privilèges des services de certificats Active Directory
- Score CVSS: 7.8
- Surnom: EKUwu
- Risque: Cette vulnérabilité zero-day, bien qu'ils ne soient pas activement exploités, peut accorder aux attaquants des privilèges d'administrateur de domaine via une escalade de privilèges.
CVE-2024-43498 – RCE critique dans .NET et Visual Studio
- Score CVSS: 9.8
- Risque: Cette vulnérabilité RCE pourrait être déclenchée par une requête spécialement conçue vers une application Web ou un fichier .NET vulnérable, permettre l'exécution de code à distance sans authentification.
CVE-2024-43639 – Faille du protocole cryptographique Kerberos de Windows
- Score CVSS: 9.8
- Description: Une vulnérabilité du protocole cryptographique dans Windows Kerberos qui permet des attaques RCE, ce qui en fait l'un des correctifs les plus critiques de ce mois pour la sécurité du réseau.
CVE-2024-43602 – Azure CycleCloud RCE
- Score CVSS: 9.9
- Risque: Cette vulnérabilité permet aux attaquants disposant d'autorisations de base d'élever leurs privilèges au niveau root, ce qui en fait un correctif hautement prioritaire pour les organisations utilisant Azure CycleCloud pour la gestion du cloud.
En plus de ces vulnérabilités, Microsoft a corrigé une faille d'exécution de code à distance dans OpenSSL (CVE-2024-5535) initialement corrigé par OpenSSL en juin 2024. Cela met en évidence la collaboration continue entre les fournisseurs de technologie pour remédier aux vulnérabilités dans les écosystèmes.
Cadre consultatif commun de sécurité (CSAF) Également annoncé
Microsoft a également annoncé son engagement à adopter le Common Security Advisory Framework (CSAF). En tant que norme OASIS, Le CSAF permet de fournir des avis lisibles par machine qui peuvent améliorer les temps de réponse et simplifier la gestion automatisée des vulnérabilités pour les entreprises. Bien que les avis CVE traditionnels demeurent, Les fichiers CSAF ajoutent une autre couche de transparence, particulièrement important pour les organisations gérant un écosystème logiciel à grande échelle, y compris les composants open source.
Dernières pensées
Novembre de Microsoft 2024 Le Patch Tuesday souligne le caractère essentiel des mises à jour logicielles régulières pour se protéger contre les menaces émergentes. Les vulnérabilités abordées ce mois-ci, en particulier les deux exploits zero-day, souligner l'importance d'un déploiement rapide des correctifs de sécurité sur tous les systèmes et applications Microsoft.