Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Commentaire de Satnam Narang, de Tenable, sur le Patch Tuesday de Microsoft de juillet 2022

août 2022 par Satnam Narang, ingénieur de recherche senior chez Tenable

La version Patch Tuesday de ce mois-ci de ce mois-ci comprend des correctifs pour 118 CVE, dont 17 sont considérés comme critiques et 101 comme importants.

Voici le commentaire de Satnam Narang, ingénieur de recherche senior chez Tenable, concernant le Patch Tuesday de Microsoft de ce mois-ci :

"Microsoft a corrigé CVE-2022-34713 et CVE-2022-35743, une paire de vulnérabilités d’exécution de code à distance (RCE) dans l’outil de diagnostic de support Microsoft Windows (MSDT). Selon Microsoft, CVE-2022-34713 a été exploitée dans la nature comme un jour zéro et a été divulguée publiquement avant qu’un correctif ne soit disponible. La faille est attribuée à Imre Rad, qui a été le premier à divulguer ce type de vulnérabilité dans MSDT en janvier 2020. Microsoft avait initialement refusé d’appliquer un correctif à la faille en 2020, mais a déclaré qu’elle était admissible à un correctif après une révision de sa barre de bogues. CVE-2022-34713 semble être une "variante" d’une faille que les chercheurs appellent DogWalk.

"MSDT a fait l’objet d’un regain d’attention depuis le mois de mai, lorsqu’il a été découvert que des attaquants utilisaient un jour zéro dans MSDT dans le cadre de fichiers de documents Word malveillants. La faille, qui a été baptisée Follina par les chercheurs en sécurité, a été corrigée en juin et est identifiée comme CVE 2022-30190.

"Avec les rapports indiquant que CVE-2022-34713 a été exploité dans la nature, il semblerait que les attaquants cherchent à tirer parti des failles dans MSDT, car ces types de failles sont extrêmement utiles pour lancer des attaques de spearphishing. Divers acteurs de la menace utilisent le spearphishing, qu’il s’agisse de groupes de menaces persistantes avancées (APT) ou de filiales de ransomware. Nous avons vu des failles comme CVE-2017-11882, un bug d’exécution de code à distance dans Microsoft Office, continuer à être exploitées des années après la mise à disposition de correctifs. Pour les attaquants, les bogues qui peuvent être exécutés via des documents malveillants restent un outil précieux, de sorte que des failles comme Follina et CVE-2022-34713 continueront d’être utilisées pendant des mois. Par conséquent, il est vital que les organisations appliquent les correctifs disponibles dès que possible."


Voir les articles précédents

    

Voir les articles suivants