Patch Tuesday : Tenable commente les dernières mises à jour de l’année
décembre 2024 par Tenable
Ce deuxième mardi du mois de décembre Microsoft a publié sa dernière mise à jour mensuelle de 2024. On peut dire qu’avec ce dernier patch Tuesday Microsoft boucle l’année avec une mise à jour sous haute vigilance.
L’équipe de réponse en matière de sécurité de Tenable, la société de gestion de l’exposition au cyber-risque, a examiné les 72 vulnérabilités identifiées (CVE) et propose une analyse de ce dernier patch Tuesday de l’année ainsi qu’un bilan de l’année écoulée. Les commentaires sont attribuables à Satnam Narang, Senior Staff Research Engineer de Tenable :
"En 2024, Microsoft a corrigé 1 009 vulnérabilités CVE, dont 22 failles de type zero-day exploitées activement. Parmi ces vulnérabilités corrigées, près de 40 % concernaient des failles d’exécution de code à distance. Les vulnérabilités d’élévation de privilèges et de déni de service représentaient respectivement 29 % et 10 %. La majorité des vulnérabilités (93,6 %) ont été classées comme importantes, suivies par celles jugées critiques (5,4 %) et modérées (1,1 %). Aucune vulnérabilité n’a été évaluée comme faible."
"Lors de ce dernier Patch Tuesday de 2024, Microsoft a corrigé la CVE-2024-49138, une vulnérabilité d’élévation de privilèges dans le pilote Windows Common Log File System (CLFS). Cette faille est la seule de cette mise à jour à avoir été signalée comme ’exploitable’.
"CVE-2024-49138 est la neuvième vulnérabilité liée au pilote CLFS corrigée en 2024, mais la première à avoir été exploitée activement cette année. L’an dernier, deux failles zero-day du pilote CLFS (CVE-2023-28252, CVE-2023-23376) avaient également été exploitées.
"Bien que les détails sur son exploitation active ne soient pas encore connus, l’historique des vulnérabilités du pilote CLFS montre que les opérateurs de ransomwares ont développé un intérêt particulier pour ces failles d’élévation de privilèges ces dernières années. Contrairement aux groupes de menaces persistantes avancées (APT), qui privilégient des approches méthodiques et ciblées, les opérateurs de ransomwares et leurs affiliés adoptent des tactiques agressives et opportunistes. En exploitant des vulnérabilités telles que celle du CLFS, ils peuvent se déplacer latéralement au sein d’un réseau, voler et chiffrer des données, puis extorquer leurs victimes."