Microsoft a publié le 10 décembre 2024 des correctifs corrigeant plus de 70 failles de sécurité, y compris une vulnérabilité Zero Day activement exploitée dans le système de fichiers journaux communs de Windows (CLFS). Les correctifs visent à améliorer la sécurité de divers composants de son système d’exploitation dans un contexte de cybermenaces croissantes.
Microsoft publie des correctifs pour plus de 70 failles de sécurité, y compris une vulnérabilité Zero Day
La vulnérabilité Zero Day, identifiée comme CVE-2024-49138a un score de gravité CVSS de 7,8 sur 10. Découvert par CrowdStrike, il permet aux attaquants d’élever leurs privilèges vers SYSTEM via un débordement de tampon basé sur le tas, nécessitant des privilèges minimaux et aucune interaction de l’utilisateur pour son exploitation. Microsoft n’a cependant pas fourni d’indicateurs de compromission ou de télémétrie pour aider à identifier les systèmes concernés.
Le géant du logiciel a signalé qu’au moins 25 vulnérabilités dans CLFS ont été documentées au cours des cinq dernières années. Plus tôt cette année, Microsoft a annoncé son intention de renforcer la sécurité du CLFS avec des codes d’authentification de message basés sur le hachage (HMAC) pour protéger contre les modifications non autorisées des fichiers journaux, une cible des menaces persistantes avancées (APT) et des exploits de ransomwares.
Parmi les correctifs de décembre, Microsoft a également mis en évidence des correctifs cruciaux liés à l’attaque à réinitialisation rapide HTTP/2, étiquetés comme CVE-2023-44487qui avait été exploité dans le cadre de vastes campagnes de déni de service. Initialement corrigé en octobre 2024, les utilisateurs sont invités à installer les mises à jour disponibles pour sécuriser leurs systèmes.
La mise à jour corrige au moins 16 vulnérabilités de gravité critique dans divers composants Windows. En particulier, Microsoft a recommandé une action immédiate concernant la vulnérabilité d’exécution de code à distance Windows LDAP (CVE-2024-49112), ce qui présente un risque critique avec un score CVSS de 9,8. Cette vulnérabilité permet à des attaquants non authentifiés d’exécuter du code arbitraire via des appels LDAP spécialement conçus. Microsoft conseille de déconnecter temporairement les contrôleurs de domaine d’Internet comme stratégie d’atténuation.
D’autres vulnérabilités importantes de la version de décembre incluent des failles d’exécution de code à distance d’invité à hôte dans Windows Hyper-V et des vulnérabilités RCE critiques affectant les services de bureau à distance Windows. De plus, deux problèmes majeurs dans le service Microsoft Message Queuing (MSMQ) et une faille RCE critique dans le projet Microsoft/Muzic AI ont été résolus.
Selon Zero Day Initiative (ZDI), Microsoft a publié à ce jour des correctifs pour un total de 1 020 vulnérabilités en 2024, dont 27 ont été documentées comme des attaques Zero Day ciblant l’écosystème Windows de Microsoft cette année.
Le paysage de la sécurité reste tendu, avec des enquêtes en cours sur diverses vulnérabilités, notamment la fonctionnalité de journalisation centralisée. À mesure que la situation évolue, l’urgence pour les utilisateurs de rester informés des correctifs de Microsoft est soulignée par l’exploitation continue de plusieurs failles dans la nature.
Correctif des composants Windows vulnérables
L’événement Patch Tuesday de décembre 2024 témoigne d’un effort critique de la part de Microsoft pour remédier à de nombreuses vulnérabilités susceptibles de laisser les systèmes exposés. Notamment, la série de mises à jour comprend des correctifs pour divers services et applications Windows largement utilisés dans les organisations.
Les correctifs corrigeaient les failles de sécurité dans des applications telles que Microsoft Office et Microsoft Edge, ainsi que les principales vulnérabilités du système d’exploitation. Par exemple, CVE-2024-49063 implique une vulnérabilité d’exécution de code à distance dans la plateforme Microsoft/Muzic et CVE-2024-49057 affecte Microsoft Defender for Endpoint sur Android.
D’autres vulnérabilités notables incluent plusieurs failles liées au protocole Windows Lightweight Directory Access (CVE-2024-49112, CVE-2024-49121, CVE-2024-49124), chacune portant un indice de gravité critique. Ces vulnérabilités permettent l’exécution potentielle de code à distance ou des scénarios de déni de service qui pourraient gravement affecter les opérations du réseau.
De plus, divers composants tels que Windows Mobile Broadband et PrintWorkflowUserSvc ont également été confrontés à des vulnérabilités corrigées dans ce lot de mises à jour, soulignant le large éventail de problèmes que Microsoft doit continuellement surveiller et corriger.
Crédit image en vedette : Microsoft 365/Unsplash