Patch Tuesday janvier 2023 pour Windows, corrige 1 vulnérabilité Zero Day actuellement exploitée et 98 autres vulnérabilités

Patch Tuesday janvier 2023 pour Windows, corrige 1 vulnérabilité Zero Day actuellement exploitée et 98 autres vulnérabilités

Cet article résumera les dernières informations sur les correctifs Patch Tuesday de Microsoft . Nous vous invitons à suivre.

Patch Tuesday janvier 2023 pour Windows, corrige 1 vulnérabilité Zero Day actuellement exploitée et 98 autres vulnérabilités

Patch mardi janvier 2023

Le mardi 10 janvier 2023, Microsoft a publié le Patch Tuesday de janvier 2023 pour corriger une vulnérabilité Zero Day activement exploitée et un total de 98 autres vulnérabilités sur le système d'exploitation Windows.

Il s'agit du premier Patch Tuesday de 2023 et il corrige un total de 98 vulnérabilités, dont 11 sont classées « critiques ».

En règle générale, Microsoft classe une vulnérabilité comme « critique » lorsqu'elle permet aux pirates informatiques d'exécuter du code à distance, de contourner les fonctionnalités de sécurité ou d'élever des privilèges.

Le nombre de vulnérabilités par type est répertorié ci-dessous :

  • 39 vulnérabilités d’élévation de privilèges
  • 4 vulnérabilités de contournement de sécurité
  • 33 vulnérabilités d'exécution de code à distance
  • 10 vulnérabilités de divulgation d’informations
  • 10 vulnérabilités de déni de service
  • 2 vulnérabilités d'usurpation d'identité

Le Patch Tuesday de ce mois-ci corrige une vulnérabilité Zero Day activement exploitée et corrige également une autre vulnérabilité Zero Day divulguée publiquement.

Microsoft considère une vulnérabilité comme un jour zéro si elle a été divulguée publiquement ou si elle est exploitée sans correctif officiel.

La vulnérabilité Zero Day actuellement exploitée et corrigée est la suivante :

  • CVE-2023-21674 - La vulnérabilité d'élévation de privilèges d'appel de procédure locale avancée (ALPC) de Windows a été découverte par les chercheurs d'Avast Jan Vojtěšek, Milánek et Przemek Gmerek. Microsoft affirme qu'il s'agit d'une vulnérabilité d'évasion Sandbox qui peut conduire à des attaques par élévation de privilèges. "Un pirate informatique qui parviendrait à exploiter cette vulnérabilité pourrait obtenir des privilèges au niveau du système", a déclaré Microsoft. On ne sait actuellement pas comment les pirates exploiteront cette vulnérabilité lors d’attaques.

Microsoft a également déclaré que la vulnérabilité CVE-2023-21549 - Windows SMB Witness Service Elevation of Privilege Vulnerability , découverte par les experts d'Akamai, a été rendue publique.

Cependant, Stiv Kupchik, chercheur en sécurité chez Akamai, a déclaré qu'ils suivaient les procédures de divulgation normales et que la vulnérabilité ne devait donc pas être classée comme divulguée publiquement.

Patch mardi décembre 2022

Dans la mise à jour du Patch Tuesday de décembre 2022, Microsoft a publié des correctifs pour deux vulnérabilités critiques du jour zéro, dont une en cours d'exploitation, et un total de 49 autres vulnérabilités.

Six des 49 vulnérabilités récemment corrigées sont classées comme « critiques » car elles permettent l'exécution de code à distance, l'un des types de vulnérabilités les plus dangereux.

Le nombre de vulnérabilités par type est répertorié ci-dessous :

  • 19 vulnérabilités d’élévation de privilèges
  • 2 vulnérabilités de contournement de sécurité
  • 23 vulnérabilités d'exécution de code à distance
  • 3 vulnérabilités de divulgation d’informations
  • 3 vulnérabilités de déni de service
  • 1 vulnérabilité d'usurpation d'identité

La liste ci-dessus n'inclut pas les 25 vulnérabilités sur Microsoft Edge qui ont été corrigées le 5 décembre.

Le Patch Tuesday de décembre 2022 corrige deux vulnérabilités zero-day, dont l’une est activement exploitée par des pirates informatiques et l’autre a été annoncée publiquement. Microsoft qualifie une vulnérabilité de « jour zéro » si elle est divulguée publiquement ou activement exploitée sans qu'un correctif officiel soit disponible.

Les deux vulnérabilités zero-day récemment corrigées sont :

  • CVE-2022-44698 : La vulnérabilité de contournement de la fonctionnalité de sécurité Windows SmartScreen a été découverte par le chercheur Will Dormann. "Un attaquant pourrait créer un fichier malveillant pour contourner les protections Mark of the Web (MOTW), entraînant une perte d'intégrité et de disponibilité des fonctionnalités de sécurité telles que la vue protégée dans Microsoft Office, qui dépend du balisage MOTW". Les pirates pourraient exploiter cette vulnérabilité en créant des fichiers JavaScript malveillants autonomes signés avec une signature mal formée. Une fois signé de cette manière, SmartCheck échouera et n'affichera pas l'avertissement de sécurité MOTW, permettant au fichier malveillant d'exécuter et d'installer automatiquement le code malveillant. Les pirates ont activement exploité cette vulnérabilité dans des campagnes de distribution de logiciels malveillants, notamment les campagnes de distribution du cheval de Troie QBot et du Magniber Ransomware.
  • CVE-2022-44710 : La vulnérabilité d'élévation de privilèges du noyau graphique DirectX a été découverte par le chercheur Luka Pribanić. Un exploit réussi de cette vulnérabilité pourrait obtenir des privilèges au niveau du système.

Patch mardi novembre 2022

La mise à jour Patch Tuesday de novembre 2022 vient d'être publiée par Microsoft pour corriger 6 vulnérabilités exploitées par des pirates informatiques et un total de 68 autres vulnérabilités.

Onze des 68 vulnérabilités corrigées cette fois sont classées « critiques » car elles permettent l'élévation des privilèges, la falsification et l'exécution de code à distance, l'un des types de vulnérabilités les plus ennuyeux.

Le nombre de vulnérabilités par type est répertorié ci-dessous :

  • 27 vulnérabilités d’élévation de privilèges
  • 4 vulnérabilités de contournement de sécurité
  • 16 vulnérabilités d'exécution de code à distance
  • 11 vulnérabilités de divulgation d’informations
  • 6 vulnérabilités de déni de service
  • 3 vulnérabilités d'usurpation d'identité

La liste ci-dessus n'inclut pas les deux vulnérabilités OpenSSL divulguées le 2 novembre.

Le Patch Tuesday de ce mois-ci corrige six vulnérabilités Zero Day actuellement exploitées, dont l'une a été révélée publiquement.

Les 6 vulnérabilités zero-day exploitées et corrigées incluent :

  • CVE-2022-41128 : La vulnérabilité d'exécution de code à distance des langages de script Windows a été découverte par Clément Lecigne du Google Threat Analysis Group. Cette vulnérabilité oblige les utilisateurs utilisant une version affectée de Windows à accéder à un serveur malveillant. Un attaquant peut créer un serveur ou un site Web malveillant. Les attaquants n'ont aucun moyen de forcer les utilisateurs à accéder à un serveur malveillant, mais ils peuvent inciter les utilisateurs à le faire via des e-mails ou des SMS de phishing.
  • CVE-2022-41091 : La vulnérabilité de contournement de la fonctionnalité de sécurité Web dans Windows a été découverte par Will Dormann. Un attaquant pourrait créer un fichier malveillant qui contourne la protection Mark of the Web (MOTW), entraînant une perte d'intégrité et de disponibilité des fonctionnalités de sécurité telles que la vue protégée dans Microsoft Office, qui repose sur la balise MOTW.
  • CVE-2022-41073 : Une vulnérabilité d'élévation de privilèges du spouleur d'impression Windows a été découverte par Microsoft Threat Intelligence Center (MSTIC). Un attaquant qui parvient à exploiter cette vulnérabilité peut obtenir des privilèges système.
  • CVE-2022-41125 : La vulnérabilité d'élévation de privilèges du service d'isolation de clé Windows CNG a été découverte par Microsoft Threat Intelligence Center (MSTIC) et Microsoft Security Response Center (MSRC). Un attaquant qui parvient à exploiter cette vulnérabilité peut obtenir des privilèges système.
  • CVE-2022-41040 : Une vulnérabilité d'élévation de privilèges dans Microsoft Exchange Server a été découverte par GTSC et divulguée dans le cadre de l'initiative Zero Dat. Un attaquant privilégié peut exécuter PowerShell dans le contexte du système.
  • CVE-2022-41082 : La vulnérabilité d'exécution de code à distance de Microsoft Exchange Server a été découverte par GTSC et divulguée via l'initiative Zero Dat. Un attaquant exploitant cette vulnérabilité pourrait cibler les comptes de serveur pour exécuter du code arbitraire ou à distance. En tant qu'utilisateur authentifié, un attaquant peut exécuter du code malveillant dans le contexte du compte du serveur via des commandes réseau.

Patch mardi octobre 2022

Comme prévu, la mise à jour Patch Tuesday d'octobre 2022 vient d'être publiée par Microsoft pour corriger une vulnérabilité zero-day exploitée et 84 autres vulnérabilités.

13 des 84 vulnérabilités corrigées dans cette mise à jour sont classées comme « critiques » car elles permettent aux pirates informatiques d'effectuer des attaques d'élévation de privilèges, de falsification ou d'exécution de code à distance, l'un des types de vulnérabilité les plus graves.

Le nombre de vulnérabilités par type est répertorié ci-dessous :

  • 39 vulnérabilités d’élévation de privilèges
  • 2 vulnérabilités de contournement de sécurité
  • 20 vulnérabilités d'exécution de code à distance
  • 11 vulnérabilités de divulgation d’informations
  • 8 vulnérabilités de déni de service
  • 4 vulnérabilités d'usurpation d'identité

La liste ci-dessus n'inclut pas les 12 vulnérabilités sur Microsoft Edge qui ont été corrigées le 3 octobre.

Le Patch Tuesday d’octobre 2022 corrige deux vulnérabilités zero-day, l’une qui est activement exploitée lors d’attaques et l’autre qui a été divulguée publiquement.

Microsoft qualifie une vulnérabilité de « jour zéro » si elle est divulguée publiquement ou activement exploitée sans qu'un correctif officiel soit disponible.

La vulnérabilité Zero Day récemment corrigée et activement exploitée porte le code de suivi CVE-2022-41033 et constitue une vulnérabilité d'élévation de privilèges, Windows COM + Event System Service Elevation of Privilege Vulnerability.

"Un pirate informatique qui parvient à exploiter cette vulnérabilité peut obtenir des privilèges système", a déclaré Microsoft. Un chercheur anonyme a découvert et signalé cette vulnérabilité à Microsoft.

La vulnérabilité Zero Day divulguée publiquement est suivie sous le numéro CVE-2022-41043 et constitue une vulnérabilité de divulgation d'informations, Microsoft Office Information Disclosure Vulnerability. Il a été découvert par Cody Thomas de SpecterOps.

Microsoft a déclaré qu'un attaquant pourrait utiliser cette vulnérabilité pour accéder au jeton d'authentification de l'utilisateur.

Malheureusement, dans cette mise à jour du Patch Tuesday, Microsoft n'a pas inclus de correctif pour les vulnérabilités zero-day de Microsoft Exchange CVE-2022-41040 et CVE-2022-41082. Elles sont également connues sous le nom de vulnérabilités ProxyNotShell.

Ces vulnérabilités ont été annoncées fin septembre par l'agence vietnamienne de cybersécurité GTSC, qui a été la première à découvrir et à signaler les attaques.

Les vulnérabilités ont été divulguées à Microsoft via l'initiative Zero Day de Trend Micro et devraient être corrigées lors du Patch Tuesday d'octobre 2022. Cependant, Microsoft a annoncé que le correctif n'était pas encore prêt.

Patch mardi septembre 2022

Microsoft vient de publier le patch Tuesday de septembre 2022 pour corriger les vulnérabilités du jour zéro exploitées par les pirates informatiques et 63 autres problèmes.

Cinq des 63 vulnérabilités corrigées dans ce lot sont considérées comme critiques car elles permettent l'exécution de code à distance, l'un des types de vulnérabilités les plus préoccupants.

Le nombre de vulnérabilités par type est répertorié ci-dessous :

  • 18 vulnérabilités d’élévation de privilèges
  • 1 vulnérabilité de contournement de sécurité
  • 30 vulnérabilités d'exécution de code à distance
  • 7 vulnérabilités de divulgation d’informations
  • 7 vulnérabilités de déni de service
  • 16 vulnérabilités liées à Edge – Chromium

La liste ci-dessus n'inclut pas les 16 vulnérabilités qui ont été corrigées dans Microsoft Edge avant la sortie du Patch Tuesday.

Tout comme le mois dernier, le Patch Tuesday de ce mois-ci corrige également deux vulnérabilités zero-day, dont l'une est exploitée par des pirates informatiques lors d'attaques. La vulnérabilité exploitée est suivie comme CVE-2022-37969 et est une vulnérabilité d'élévation de privilèges.

Selon Microsoft, s’ils réussissent à exploiter CVE-2022-37969, les pirates obtiendront des privilèges au niveau du système. La vulnérabilité a été découverte par des chercheurs de DBAPPSecurity, Mandiant, CrowdStrike et Zscaler.

Selon les chercheurs, CVE-2022-37969 constitue une vulnérabilité unique et ne fait partie d’aucune chaîne de risques de sécurité.

La vulnérabilité Zero Day restante à corriger est CVE-2022-23960, découverte par les chercheurs en sécurité de VUSec.

Outre Microsoft, une série d'autres géants comme Adobe, Apple, Cisco, Google... ont également publié des mises à jour pour corriger les failles de sécurité.

Patch mardi août 2022

La mise à jour du Patch Tuesday d'août 2022 vient d'être publiée par Microsoft pour corriger la vulnérabilité Zero Day de DogWalk exploitée par les pirates informatiques et résoudre un total de 121 autres problèmes.

17 des 121 problèmes de sécurité résolus au cours de cette série sont considérés comme graves car ils permettent l'exécution de code à distance ou l'élévation de privilèges.

La liste des vulnérabilités sous chaque catégorie est répertoriée ci-dessous :

  • 64 vulnérabilités d’élévation de privilèges
  • 6 vulnérabilités de contournement des fonctionnalités de sécurité
  • 31 vulnérabilités d'exécution de code à distance (RCE)
  • 12 vulnérabilités de divulgation d’informations
  • 7 Vulnérabilités de déni de service (DoS)
  • 1 vulnérabilité d'usurpation d'identité

Le nombre de vulnérabilités ci-dessus n'inclut pas les 20 vulnérabilités précédemment corrigées dans Microsoft Edge.

Dans la mise à jour du Patch Tuesday d’août 2022, Microsoft corrige deux graves vulnérabilités Zero Day, dont l’une est exploitée lors d’attaques de pirates informatiques. 

Microsoft considère une vulnérabilité comme un jour zéro si elle est divulguée publiquement ou exploitée sans correctif officiel.

L'exploit actuellement corrigé est surnommé « DogWalk » et est suivi comme CVE-2022-34713. Son nom officiel est Vulnérabilité d’exécution de code à distance de l’outil de diagnostic de support Microsoft Windows (MSDT).

Le chercheur en sécurité Imre Rad a découvert cette vulnérabilité en janvier 2020, mais Microsoft a refusé de publier un correctif car ils ont déterminé qu'il ne s'agissait pas d'une vulnérabilité de sécurité.

Cependant, après avoir découvert la vulnérabilité Microsoft Office MSDT, le chercheur l'a de nouveau signalée à Microsoft afin que DogWalk puisse être corrigé. Enfin, Microsoft l'a reconnu et corrigé dans cette mise à jour du Patch Tuesday.

Une autre vulnérabilité Zero Day corrigée est identifiée comme CVE-2022-30134 - Microsoft Exchange Information Disclosure Vulnerability. Il permet aux pirates de lire les emails des victimes.

Microsoft a déclaré que CVE-2022-30134 était divulgué publiquement mais rien n'indique qu'il ait été exploité.

Patch mardi septembre 2021

Microsoft vient de publier officiellement la mise à jour de sécurité Patch Tuesday de septembre 2021 pour corriger deux vulnérabilités zero-day et 60 autres vulnérabilités sur Windows dont 3 graves, une modérée et 56 importantes. Si les vulnérabilités de Microsoft Edge sont incluses, la mise à jour du Patch Tuesday de ce mois-ci corrige jusqu'à 86 vulnérabilités au total.

Les 86 vulnérabilités corrigées incluent :

  • 27 vulnérabilités conduisent à des attaques par élévation de privilèges
  • 2 vulnérabilités contournent les fonctionnalités de sécurité
  • 16 vulnérabilités d'exécution de code à distance
  • 11 vulnérabilités liées aux fuites d’informations
  • 1 vulnérabilité de déni de service (DoS)
  • 8 vulnérabilités d'usurpation d'identité

Le patch Tuesday corrige deux vulnérabilités zero-day

Le point le plus notable de la mise à jour du Patch Tuesday de septembre 2021 est qu'elle fournit un correctif pour deux vulnérabilités zero-day, CVE-2021-40444 (également connue sous le nom de vulnérabilité MSHTML) et CVE-2021-36968. Parmi eux, MSHTML est activement exploité par les pirates.

MSHTML est considéré comme une vulnérabilité sérieuse. Les choses sont devenues encore plus sérieuses lorsque des pirates ont récemment partagé la méthode pour exploiter cette vulnérabilité sur des forums de piratage. Sur cette base, n’importe quel hacker peut créer sa propre méthode d’exploitation.

Vous pouvez consulter les détails sur la vulnérabilité MSHTML ici :

Microsoft recommande aux utilisateurs d'installer la mise à jour du Patch Tuesday de septembre 2021 dès que possible. Pour installer, accédez à Paramètres > Windows Update, puis appuyez sur le bouton Vérifier la mise à jour et procédez à l'installation.


Comment supprimer lavis de demande de droit dauteur dans le coin droit de lécran sous Windows 10

Comment supprimer lavis de demande de droit dauteur dans le coin droit de lécran sous Windows 10

Voyez-vous une notification d’activation de Windows 10 dans le coin droit de l’écran ? Cet article vous expliquera comment supprimer l'avis de demande de droit d'auteur sous Windows 10.

Instructions de A à Z sur la façon dinstaller Windows 10 build 14393.222

Instructions de A à Z sur la façon dinstaller Windows 10 build 14393.222

Récemment, Microsoft a publié la dernière mise à jour cumulative pour les utilisateurs de PC Windows 10, appelée Build 14393.222. Cette mise à jour publiée pour Windows 10 corrige principalement des bugs basés sur les commentaires des utilisateurs et améliore l'expérience de performances du système d'exploitation.

Protégez votre réseau informatique avec lhôte Bastion en seulement 3 étapes

Protégez votre réseau informatique avec lhôte Bastion en seulement 3 étapes

Avez-vous des ordinateurs sur votre réseau local qui nécessitent un accès externe ? Utiliser un hôte bastion comme gardien de votre réseau peut être une bonne solution.

Comment créer une touche Windows si votre clavier nest pas disponible

Comment créer une touche Windows si votre clavier nest pas disponible

Si vous préférez utiliser un vieux clavier classique, comme l'IBM Model M, qui n'inclut pas de touche Windows physique, il existe une méthode simple pour en ajouter davantage, en empruntant une touche que vous n'utilisez pas souvent.

3 façons deffacer rapidement tous les journaux dévénements dans Windows 10

3 façons deffacer rapidement tous les journaux dévénements dans Windows 10

Parfois, vous devrez peut-être supprimer d’un seul coup les anciens journaux d’événements. Dans ce guide, Quantrimang.com vous montrera 3 façons de supprimer rapidement tous les journaux d'événements dans l'Observateur d'événements Windows 10.

Les fausses méthodes IP vous aident à accéder de manière anonyme

Les fausses méthodes IP vous aident à accéder de manière anonyme

Dans de nombreux articles précédents, nous avons mentionné qu’il est extrêmement important de rester anonyme en ligne. Des informations privées sont divulguées chaque année, ce qui rend la sécurité en ligne de plus en plus nécessaire. C'est aussi la raison pour laquelle nous devrions utiliser des adresses IP virtuelles. Ci-dessous, nous découvrirons les méthodes pour créer de fausses IP !

Comment créer un mode darrière-plan transparent sur Windows 10

Comment créer un mode darrière-plan transparent sur Windows 10

WindowTop est un outil qui a la capacité d'atténuer toutes les fenêtres d'application et tous les programmes exécutés sur les ordinateurs Windows 10. Vous pouvez également utiliser une interface à fond sombre sur Windows.

Comment désactiver la barre de langue sur la barre des tâches de Windows 8

Comment désactiver la barre de langue sur la barre des tâches de Windows 8

La barre de langue sous Windows 8 est une barre d'outils de langue miniature conçue pour s'afficher automatiquement sur l'écran du bureau. Cependant, de nombreuses personnes souhaitent masquer cette barre de langue dans la barre des tâches.

Comment configurer WEP, WPA, WPA2 pour le routeur Linksys

Comment configurer WEP, WPA, WPA2 pour le routeur Linksys

La connectivité sans fil est aujourd’hui une nécessité et pour cette raison, la sécurité sans fil est essentielle pour garantir la sécurité de votre réseau interne.

Conseils pour optimiser la vitesse de connexion Internet de Linksys

Conseils pour optimiser la vitesse de connexion Internet de Linksys

Maximiser la vitesse d’Internet est essentiel pour optimiser votre connexion réseau. Vous pouvez vivre une expérience de divertissement et de travail optimale en utilisant des ordinateurs, des téléviseurs connectés à Internet, des consoles de jeux, etc.