Microsoft a publié les premières mises à jour de sécurité de janvier 2023, qui ont résolu 98 failles de sécurité, dont une qui est actuellement exploitée dans la nature. Il y a également une vulnérabilité qui est connue publiquement au moment de la sortie. Microsoft a également prévu de publier des mises à jour pour son navigateur Edge basé sur Chromium.
Vulnérabilité actuellement exploitée: La vulnérabilité qui est actuellement exploitée est liée à CVE-2023-21674, une faille de privilèges d’escalade dans Windows Advanced Local Procedure Call (ALPC) qui pourrait être exploitée pour obtenir les permissions SYSTEM. Selon Microsoft, cette vulnérabilité pourrait entraîner une évasion de la sandbox du navigateur. Les détails de la vulnérabilité restent confidentiels, mais il est probable qu’elle soit combinée à une faille présente dans le navigateur web pour sortir de la sandbox et obtenir des privilèges élevés.
Recommandations de la CISA: La U.S. Cybersecurity and Infrastructure Security Agency (CISA) a ajouté cette vulnérabilité à son catalogue de vulnérabilités exploitées connues (KEV) et a exhorté les agences fédérales à appliquer les correctifs d’ici le 31 janvier 2023. C’est la quatrième vulnérabilité identifiée dans ALPC après les CVE-2022-41045, CVE-2022-41093, et CVE-2022-41100 qui ont été corrigées en novembre 2022.
Exclusivité DPO PARTAGE
Vos questions sur le RGPD
Gratuitement, poser vos questions sur la conformité RGPD.
Une réponse sous 24/48h à votre problématique.
Vulnérabilités dans Microsoft Exchange Server: Deux autres vulnérabilités de privilèges d’escalade identifiées comme étant de haute priorité affectent Microsoft Exchange Server (CVE-2023-21763 et CVE-2023-21764) qui découlent d’un correctif incomplet pour CVE-2022-41123, selon Qualys. Ces vulnérabilités pourraient permettre à un attaquant d’exécuter du code avec des privilèges SYSTEM en exploitant un chemin de fichier codé en dur.
Contournement de fonctionnalité de sécurité dans SharePoint Server: Microsoft a également résolu une contournement de fonctionnalité de sécurité dans SharePoint Server (CVE-2023-21743) qui pourrait permettre à un attaquant non authentifié de contourner l’authentification et de se connecter de manière anonyme. Microsoft a noté que les clients doivent également déclencher une action de mise à niveau de SharePoint incluse dans cette mise à jour pour protéger leur ferme SharePoint.
Autres vulnérabilités résolues:
La mise à jour de janvier a également remédié à un certain nombre de vulnérabilités d’escalade de privilèges, notamment une dans Windows Credential Manager (CVE-2023-21726) et trois affectant le composant Print Spooler (CVE-2023-21678, CVE-2023-21760, et CVE-2023-21765). La National Security Agency (NSA) des Etats-Unis a été créditée pour avoir signalé la vulnérabilité CVE-2023-21678. Au total, 39 des vulnérabilités corrigées dans cette mise à jour permettent l’escalade de privilèges. Enfin, il y a une vulnérabilité publique d’escalade de privilèges dans le service Windows SMB Witness (CVE-2023-21549) et une autre instance de contournement de fonctionnalité de sécurité impactant BitLocker (CVE-2023-21563). Un attaquant réussi pourrait contourner la fonctionnalité de chiffrement de l’appareil BitLocker sur le périphérique de stockage système. Un attaquant ayant accès physique au cible pourrait exploiter cette vulnérabilité.