Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Patch Tuesday de Microsoft : le commentaire de Tenable

septembre 2023 par Satnam Narang, Senior Staff Research Engineer chez Tenable

Ce mois-ci, le Patch Tuesday de Microsoft comprend des correctifs pour 61 CVE, dont cinq sont considérées comme critiques, 55 comme importantes et une comme modérée. Microsoft a également corrigé deux vulnérabilités de type zero day qui ont été exploitées dans la nature. J’ai le plaisir de partager avec vous ci-dessous un commentaire de Satnam Narang, Senior Staff Research Engineer chez Tenable :

« CVE-2023-36761 est une vulnérabilité de divulgation d’informations affectant Microsoft Word, qui a reçu un score CVSSv3 de 6.2 et qui est classée importante. L’exploitation de cette vulnérabilité ne se limite pas à l’ouverture d’un document Word malveillant par une cible potentielle, car le simple fait de prévisualiser le fichier peut entraîner le déclenchement de l’exploit. L’exploitation permettrait la divulgation des hachages NTLM (New Technology LAN Manager). Il s’agit de la seconde vulnérabilité zero day détectée dans les produits Microsoft en 2023 qui a entraîné la divulgation des hachages NTLM. La première était CVE-2023-23397, une vulnérabilité d’élévation de privilèges dans Microsoft Outlook, divulguée dans la publication du Patch Tuesday de mars. »
« CVE-2023-36802 est une vulnérabilité d’élévation de privilèges dans le Microsoft Streaming Service Proxy qui a reçu un score CVSSv3 de 7.8 et est classée importante. Il s’agit de la huitième vulnérabilité zero day d’élévation de privilèges exploitée dans la nature en 2023. Les attaquants disposant d’une myriade de moyens pour pénétrer dans les organisations, le simple fait d’accéder à un système n’est pas toujours suffisant, et c’est là que les failles d’élévation de privilèges deviennent d’autant plus précieuses, en particulier les failles de type zero day. »


Voir les articles précédents

    

Voir les articles suivants