Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
No Result
View All Result

Microsoft exhorte les utilisateurs à mettre à jour Windows après les vulnérabilités du jour zéro

byKerem Gülen
novembre 14, 2024
in Cybersecurity, News
Home Cybersecurity
Share on FacebookShare on Twitter

Microsoft exhorte les utilisateurs de Windows à mettre à jour leurs systèmes immédiatement après avoir confirmé quatre nouvelles vulnérabilités Zero Day dans le cadre de son correctif de sécurité de novembre. Parmi plus de 90 problèmes de sécurité signalés, deux de ces failles Zero Day sont activement exploitées, ce qui présente des risques importants pour les utilisateurs.

Comprendre les vulnérabilités du jour zéro

Microsoft a une perspective unique sur ce qui constitue une menace Zero Day, en considérant à la fois les vulnérabilités divulguées publiquement et celles activement attaquées. Comme souligné dans la version du Patch Tuesday de novembre 2024, deux des quatre vulnérabilités identifiées sont actuellement exploitées.

CVE-2024-43451 est particulièrement remarquable ; il s’agit d’une vulnérabilité d’usurpation d’identité de divulgation de hachage de NT LAN Manager qui pourrait exposer le protocole d’authentification NTLM. Selon Ryan Braunstein, chef d’équipe des opérations de sécurité chez Automox, la faille nécessite une interaction de l’utilisateur pour être exploitée. Plus précisément, les utilisateurs doivent ouvrir un fichier contrefait envoyé via des tentatives de phishing pour que l’attaque réussisse. Lorsqu’elle est compromise, cette vulnérabilité permet aux attaquants de s’authentifier potentiellement en tant qu’utilisateur grâce à la divulgation du hachage NTLM, destiné à protéger les mots de passe.

D’un autre côté, CVE-2024-49039 est une vulnérabilité d’élévation de privilèges du Planificateur de tâches Windows. Henry Smith, ingénieur principal en sécurité chez Automox, a noté que cette faille exploite les fonctions d’appel de procédure à distance, permettant à un attaquant d’élever ses privilèges après avoir obtenu un premier accès à un système Windows. Les correctifs restent la défense la plus fiable contre ces vulnérabilités, d’autant plus que le code d’exploitation fonctionnel circule déjà dans la nature.

Microsoft exhorte les utilisateurs à mettre à jour Windows après les vulnérabilités du jour zéro
Microsoft exhorte les utilisateurs à mettre à jour Windows après les vulnérabilités du jour zéro (Crédit image)

Vulnérabilités critiques évaluées à une gravité de 9,8

Pour ajouter à l’alarme, deux vulnérabilités ont été notées 9,8 sur le système commun de notation des vulnérabilités, indiquant leur impact potentiel. CVE-2024-43498 affecte les applications Web .NET, permettant à des attaquants distants non authentifiés d’exploiter l’application via des requêtes malveillantes. Pendant ce temps, CVE-2024-43639 cible Windows Kerberos, permettant à des attaquants non autorisés d’exécuter du code via les mêmes vecteurs non authentifiés.

Toutefois, l’accent devrait être mis sur deux vulnérabilités de sécurité classées critiques à 9,8 sur l’échelle de gravité de l’impact, selon Tyler Reguly, directeur associé pour la recherche et le développement en matière de sécurité chez Fortra. « Bien que le système commun de notation des vulnérabilités ne soit pas un indicateur de risque », Reguly dit« les scores de 9,8 sont souvent assez révélateurs de l’endroit où se situe le problème. »

Compte tenu de la gravité de ces vulnérabilités, Microsoft souligne l’importance d’appliquer des mises à jour de sécurité, notamment pour les utilisateurs fonctionnant sous Windows, Office, SQL Server, Exchange Server, .NET et Visual Studio. Chris Goettl, vice-président de la gestion des produits de sécurité chez Ivanti, a souligné que l’application de correctifs devrait être une priorité en raison de la nature connue et activement exploitée de ces vulnérabilités.

Suivi des attaques et vulnérabilités récentes

Les inquiétudes de Microsoft sont renforcées par de récents incidents au cours desquels des pirates informatiques russes ont exploité les vulnérabilités de leurs systèmes pour lancer des attaques ciblant spécifiquement des entités ukrainiennes. Cela met en évidence les implications plus larges de ces vulnérabilités au-delà des simples problèmes logiciels. Les chercheurs en sécurité de ClearSky ont signalé que la vulnérabilité de divulgation du hachage NTLM (CVE-2024-43451) était utilisée pour voler des hachages NTLMv2 via des programmes de phishing, déclenchant une séquence permettant aux attaquants d’accéder à distance aux systèmes compromis.

En utilisant des hyperliens contrefaits dans les e-mails de phishing, les attaquants ont forcé les utilisateurs à interagir avec des fichiers malveillants, activant ainsi la vulnérabilité qui se connecte à un serveur contrôlé par l’attaquant. Cela souligne la nécessité urgente pour les utilisateurs de rester vigilants et de signaler les communications suspectes.

L’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté CVE-2024-43451 à son catalogue de vulnérabilités exploitées connues, exigeant que les organisations sécurisent leurs systèmes vulnérables d’ici début décembre. Comme l’a déclaré la CISA, ces vulnérabilités servent souvent de vecteurs d’attaque pour les cybercriminels malveillants et présentent de grands risques, en particulier au sein des réseaux fédéraux.

Forts de la connaissance de ces vulnérabilités, les utilisateurs sont invités à agir rapidement. Le Patch Tuesday de novembre de Microsoft est une étape nécessaire pour atténuer les risques associés aux failles nouvellement découvertes. Alors que les environnements de travail hybrides continuent de brouiller les frontières en matière de cybersécurité, le respect des meilleures pratiques et la garantie de mises à jour en temps opportun peuvent réduire considérablement l’exposition aux menaces potentielles.


Crédit image en vedette : Windows/Unsplash

Tags: Fenêtres

Related Posts

WhatsApp publie un pack d’autocollants 2026 et des feux d’artifice d’appel vidéo

WhatsApp publie un pack d’autocollants 2026 et des feux d’artifice d’appel vidéo

décembre 30, 2025
Le nouveau produit phare de Xiaomi avec eSIM entre en production de masse l’année prochaine

Le nouveau produit phare de Xiaomi avec eSIM entre en production de masse l’année prochaine

décembre 30, 2025
Gallery TV rejoint la gamme lifestyle de LG avec un service artistique exclusif

Gallery TV rejoint la gamme lifestyle de LG avec un service artistique exclusif

décembre 30, 2025
HP divulgue les moniteurs de jeu OMEN OLED avant le CES 2026

HP divulgue les moniteurs de jeu OMEN OLED avant le CES 2026

décembre 30, 2025
Le jeu de la bague de zoom du Xiaomi 17 Ultra est normal

Le jeu de la bague de zoom du Xiaomi 17 Ultra est normal

décembre 30, 2025
CachyOS défie Ubuntu dans de nouveaux tests de serveur

CachyOS défie Ubuntu dans de nouveaux tests de serveur

décembre 30, 2025

Recent Posts

  • Des chercheurs de la CMU développent des objets autonomes alimentés par l’IA
  • Le Glean’s Work AI Institute identifie 5 tensions fondamentales en matière d’IA
  • WhatsApp publie un pack d’autocollants 2026 et des feux d’artifice d’appel vidéo
  • Le nouveau produit phare de Xiaomi avec eSIM entre en production de masse l’année prochaine
  • Meta rachète la société d’IA à croissance rapide Manus dans le cadre d’un accord de 2 milliards de dollars

Recent Comments

Aucun commentaire à afficher.
Dataconomy FR

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Home
  • Sample Page

Follow Us

  • Home
  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.