Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
No Result
View All Result

Vulnérabilités critiques de Windows corrigées : mettez à jour avant qu’il ne soit trop tard

byEditorial Team
décembre 11, 2024
in Cybersecurity, News
Home Cybersecurity

Microsoft a publié le 10 décembre 2024 des correctifs corrigeant plus de 70 failles de sécurité, y compris une vulnérabilité Zero Day activement exploitée dans le système de fichiers journaux communs de Windows (CLFS). Les correctifs visent à améliorer la sécurité de divers composants de son système d’exploitation dans un contexte de cybermenaces croissantes.

Microsoft publie des correctifs pour plus de 70 failles de sécurité, y compris une vulnérabilité Zero Day

La vulnérabilité Zero Day, identifiée comme CVE-2024-49138a un score de gravité CVSS de 7,8 sur 10. Découvert par CrowdStrike, il permet aux attaquants d’élever leurs privilèges vers SYSTEM via un débordement de tampon basé sur le tas, nécessitant des privilèges minimaux et aucune interaction de l’utilisateur pour son exploitation. Microsoft n’a cependant pas fourni d’indicateurs de compromission ou de télémétrie pour aider à identifier les systèmes concernés.

Le géant du logiciel a signalé qu’au moins 25 vulnérabilités dans CLFS ont été documentées au cours des cinq dernières années. Plus tôt cette année, Microsoft a annoncé son intention de renforcer la sécurité du CLFS avec des codes d’authentification de message basés sur le hachage (HMAC) pour protéger contre les modifications non autorisées des fichiers journaux, une cible des menaces persistantes avancées (APT) et des exploits de ransomwares.

Parmi les correctifs de décembre, Microsoft a également mis en évidence des correctifs cruciaux liés à l’attaque à réinitialisation rapide HTTP/2, étiquetés comme CVE-2023-44487qui avait été exploité dans le cadre de vastes campagnes de déni de service. Initialement corrigé en octobre 2024, les utilisateurs sont invités à installer les mises à jour disponibles pour sécuriser leurs systèmes.

La mise à jour corrige au moins 16 vulnérabilités de gravité critique dans divers composants Windows. En particulier, Microsoft a recommandé une action immédiate concernant la vulnérabilité d’exécution de code à distance Windows LDAP (CVE-2024-49112), ce qui présente un risque critique avec un score CVSS de 9,8. Cette vulnérabilité permet à des attaquants non authentifiés d’exécuter du code arbitraire via des appels LDAP spécialement conçus. Microsoft conseille de déconnecter temporairement les contrôleurs de domaine d’Internet comme stratégie d’atténuation.

D’autres vulnérabilités importantes de la version de décembre incluent des failles d’exécution de code à distance d’invité à hôte dans Windows Hyper-V et des vulnérabilités RCE critiques affectant les services de bureau à distance Windows. De plus, deux problèmes majeurs dans le service Microsoft Message Queuing (MSMQ) et une faille RCE critique dans le projet Microsoft/Muzic AI ont été résolus.

Selon Zero Day Initiative (ZDI), Microsoft a publié à ce jour des correctifs pour un total de 1 020 vulnérabilités en 2024, dont 27 ont été documentées comme des attaques Zero Day ciblant l’écosystème Windows de Microsoft cette année.

Le paysage de la sécurité reste tendu, avec des enquêtes en cours sur diverses vulnérabilités, notamment la fonctionnalité de journalisation centralisée. À mesure que la situation évolue, l’urgence pour les utilisateurs de rester informés des correctifs de Microsoft est soulignée par l’exploitation continue de plusieurs failles dans la nature.

Correctif des composants Windows vulnérables

L’événement Patch Tuesday de décembre 2024 témoigne d’un effort critique de la part de Microsoft pour remédier à de nombreuses vulnérabilités susceptibles de laisser les systèmes exposés. Notamment, la série de mises à jour comprend des correctifs pour divers services et applications Windows largement utilisés dans les organisations.

Les correctifs corrigeaient les failles de sécurité dans des applications telles que Microsoft Office et Microsoft Edge, ainsi que les principales vulnérabilités du système d’exploitation. Par exemple, CVE-2024-49063 implique une vulnérabilité d’exécution de code à distance dans la plateforme Microsoft/Muzic et CVE-2024-49057 affecte Microsoft Defender for Endpoint sur Android.

D’autres vulnérabilités notables incluent plusieurs failles liées au protocole Windows Lightweight Directory Access (CVE-2024-49112, CVE-2024-49121, CVE-2024-49124), chacune portant un indice de gravité critique. Ces vulnérabilités permettent l’exécution potentielle de code à distance ou des scénarios de déni de service qui pourraient gravement affecter les opérations du réseau.

De plus, divers composants tels que Windows Mobile Broadband et PrintWorkflowUserSvc ont également été confrontés à des vulnérabilités corrigées dans ce lot de mises à jour, soulignant le large éventail de problèmes que Microsoft doit continuellement surveiller et corriger.


Crédit image en vedette : Microsoft 365/Unsplash

Tags: Microsoft

Related Posts

La partie la plus ennuyeuse de l’utilisation du Wi-Fi Apple public vise à le résoudre

La partie la plus ennuyeuse de l’utilisation du Wi-Fi Apple public vise à le résoudre

mai 12, 2025
WhatsApp teste les fonds d’écran de chat généré par AI sur iOS Beta

WhatsApp teste les fonds d’écran de chat généré par AI sur iOS Beta

mai 12, 2025
Chrome déploie l’IA locale pour détecter de nouvelles escroqueries Web émergentes

Chrome déploie l’IA locale pour détecter de nouvelles escroqueries Web émergentes

mai 9, 2025
Apple développe de nouvelles puces pour les lunettes et les macs intelligents AI

Apple développe de nouvelles puces pour les lunettes et les macs intelligents AI

mai 9, 2025
La mise en cache implicite vise à réduire les coûts API Gemini de 75%

La mise en cache implicite vise à réduire les coûts API Gemini de 75%

mai 9, 2025
Chatgpt peut désormais analyser vos référentiels GitHub

Chatgpt peut désormais analyser vos référentiels GitHub

mai 9, 2025

Recent Posts

  • 23andMe Data Breach Settlement Règlement: Comment obtenir une compensation
  • La partie la plus ennuyeuse de l’utilisation du Wi-Fi Apple public vise à le résoudre
  • WhatsApp teste les fonds d’écran de chat généré par AI sur iOS Beta
  • L’immobilier comme capital: comment les entrepreneurs débloquent les capitaux propres pour la croissance de l’entreprise
  • Brad Smith témoigne de l’application Deepseek bloquée par Microsoft pour les employés

Recent Comments

Aucun commentaire à afficher.
Dataconomy FR

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Home
  • Sample Page

Follow Us

  • Home
  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.