Patch Tuesday : Êtes-vous à l’abri de la nouvelle vulnérabilité Hyper-V exploitée dans la nature et du trio de bugs CVSS 9.8 dans RDS ?
Le Patch Tuesday est de nouveau au rendez-vous avec de nouvelles vulnérabilités à surveiller. Cette fois-ci, Hyper-V et RDS sont concernés par des failles critiques, mettant en péril la sécurité des systèmes. Assurez-vous d’être bien protégé face à ces menaces en effectuant les mises à jour nécessaires.
La vulnérabilité Hyper-V : Un danger en exploitation sauvage
Lors du dernier Patch Tuesday, Microsoft a divulgué une nouvelle vulnérabilité dans l’hyperviseur Hyper-V exploitée dans la nature. Désignée sous le code CVE-2024-38080, cette faille permet une élévation de privilèges offrant à un attaquant les droits SYSTEM. La vulnérabilité a été signalée anonymement et Microsoft n’a pas précisé l’étendue de son exploitation.
Autres vulnérabilités critiques corrigées
En plus de la faille Hyper-V, Microsoft a corrigé deux autres bugs activement exploités, incluant CVE-2024-38112. Ce bug affecte de nombreuses versions de Windows Server et de bureaux Windows, notamment à travers la bibliothèque dynamique MSHTML, classée comme une vulnérabilité de “spoofing”.
Microsoft a publié en tout 143 correctifs, dont cinq sont classés comme critiques et susceptibles d’exécution de code à distance (RCE).
Focus sur les vulnérabilités RDS
Parmi les correctifs importants, Microsoft a adressé plusieurs bugs RCE touchant le Windows Remote Desktop Licensing Service. Les trois vulnérabilités notables sont :
Ces vulnérabilités classées avec un score CVSS de 9.8 sont souvent activées par défaut sur les serveurs Windows, ce qui nécessite une vigilance accrue dans les environnements comme les écoles, les infrastructures gouvernementales, et les services de SLED.
Recommandations pour les administrateurs systèmes
Les administrateurs systèmes doivent tester et déployer ces mises à jour immédiatement pour se protéger contre ces exploits. En particulier, ceux utilisant Hyper-V devraient porter une attention spéciale à CVE-2024-38080, qui pourrait faciliter des attaques par ransomware si elle était exploitée dans un environnement de production.
Experts en sécurité, comme Tom Bowyer d’Automox, rappellent l’importance de vérifier les configurations par défaut et d’appliquer des correctifs sans délai.
Autres mises à jour de sécurité
En plus de Microsoft, SAP et Adobe ont également publié des correctifs de sécurité importants. SAP a livré dix-huit nouvelles mises à jour, alors qu’Adobe a adressé sept CVEs, incluant quatre failles critiques dans InDesign.
Bon courage à ceux qui passeront leur soirée à appliquer ces correctifs. Puissent vos systèmes rester stables et sécurisés !
Commentaires
Laisser un commentaire