Microsoft vient de publier une série de correctifs de sécurité, alors corrigez-le maintenant

Microsoft vient de publier une série de correctifs de sécurité, alors corrigez-le maintenant

Le numéro de novembre de Patch Tuesday est à nos portes, et cette fois, Microsoft prétend avoir corrigé une demi-douzaine de vulnérabilités zero-day qui sont exploitées dans la nature.

Les plus dangereux du groupe sont, bien sûr, les zero-days. Deux sont suivis comme CVE-2022-41040 et CVE-2022-41082 et sont utilisés ensemble pour permettre aux pirates d'exécuter du code malveillant à distance. Ces deux-là ont été détectés pour la première fois par des chercheurs vietnamiens en septembre, lorsqu'un groupe de cybercriminels a été observé en train d'infecter des serveurs Exchange. Apparemment, le groupe utilisant ces défauts était basé en Chine.

Au total, Microsoft affirme avoir corrigé 68 failles et vulnérabilités qui présentent divers degrés de risque pour les appareils des utilisateurs finaux.

élévation de privilèges

Microsoft a également corrigé CVE-2022-41128, une autre vulnérabilité d'exécution de code à distance qui a probablement été exploitée par des acteurs parrainés par l'État, depuis qu'elle a été découverte par l'équipe TAG de Google, qui suit généralement l'activité cybercriminelle des États-nations.

Ensuite, il y a CVE-2022-41073 et CVE-2022-41125, deux vulnérabilités d'escalade de privilèges découvertes par l'équipe de renseignement sur les menaces de sécurité de Microsoft, et CVE-2022-41091, une faille qui permet aux criminels de créer des fichiers malveillants capables d'esquiver les drapeaux Web de Mark. .

Sur les 68 failles corrigées ce mois-ci, 11 ont été jugées "critiques" tandis que les autres ont été qualifiées d'"importantes". Il faut généralement environ 24 heures à Microsoft pour envoyer les mises à jour cumulatives à la plupart des points de terminaison Windows, donc si vous n'avez pas encore reçu votre correctif, donnez-lui quelques heures de plus. Ceux qui ne peuvent pas attendre peuvent également activer la mise à jour manuellement, en allant dans Windows > Paramètres > Mises à jour et sécurité > Windows Update.

Vous pouvez trouver une ventilation plus détaillée des défauts et des correctifs ici (s'ouvre dans un nouvel onglet).

Microsoft a eu une année bien remplie à corriger les vulnérabilités zero-day de ses outils et services. Début juillet 2022, il a corrigé un jour zéro qui se trouvait dans son navigateur Edge. Suivi sous le nom de CVE-2022-2294, il s'agit d'une faiblesse de débordement de tampon basée sur le tas de gravité élevée.

Un mois plus tôt, la société avait corrigé deux failles qui permettaient aux pirates d'exécuter des logiciels malveillants sur des appareils ciblés, l'un dans Windows Search et l'autre dans Microsoft Office OLEObject. À l'aide d'un document Word militarisé, la recherche zero-day peut être utilisée pour ouvrir automatiquement une fenêtre de recherche avec des logiciels malveillants hébergés à distance. Cela a été rendu possible par la façon dont Windows exécute un gestionnaire de protocole URI appelé "search-ms".

Via : Ars Technica (Ouvre dans un nouvel onglet)