Ce mardi, Microsoft a publié son traditionnel tunnel de mises à jour de sécurité pour corriger de nombreuses failles dans ses produits. Pour ce patch tuesday, 55 correctifs ont ainsi été adressées pour des composants et solutions variés : Windows, NET et Visual Studio, Office, Edge, Hyper-V Server, Azure OMI, Service Fabric Container, SharePoint Server, Defender, Lightweight Directory Access Protocol et Powershell. Parmi les vuln comblées, trois sont classés critiques mais aucune n'est répertoriée comme étant publiquement connu ou exploitée à date.
Parmi les trous de sécurité comblés, on notera la CVE-2022-30136 de type exécution distante de code malveillant dans Windows Network File System dont le score CVSS atteint 9.8. Présentant des similitudes avec le bug NFS corrigé le mois dernier (CVE-2022-26937), cette vulnérabilité pourrait permettre à un attaquant distant d'exécuter du code à privilège sur les systèmes Windows affectés exécutant Network File System. « De prime abord, la seule différence entre les correctifs est que la mise à jour de ce mois-ci corrige un bogue dans NFSV4.1, alors que le bogue du mois dernier n'affectait que les versions NSFV2.0 et NSFV3.0 », précise Zero Day Initiative (ZDI). « Il n'est pas clair s'il s'agit d'une variante ou d'un correctif défaillant ou d'un problème complètement nouveau. Quoi qu'il en soit, les entreprises exécutant NFS doivent donner la priorité aux tests et au déploiement de ce correctif ».
La vulnérabilité affectant DSC aussi dans le viseur
Dans les autres failles corrigées, on notera également un bug rendant Hyper-V vulnérable (CVE-2022-30163)./ ce dernier est toutefois complexe à exploiter. « Cependant, nous avons vu de nombreux exploits démontrant que des conditions de réalisation spécifiques peuvent être utilisées alors prenez la mesure appropriée pour tester et déployer cette mise à jour », a prévenu ZDI. Les entreprises doivent également avoir à l'oeil la vulnérabilité liée à de la divulgation d'informations de configuration Windows (DSC). « Étant donné que DSC est souvent utilisé par les administrateurs système pour maintenir les configurations des machines dans une entreprise, il existe probablement des combinaisons nom d'utilisateur/mot de passe recherchées qui pourraient être récupérées », indique ZDI. « Ce serait également un excellent bug pour un attaquant de se déplacer latéralement au sein d'un réseau. Si vous utilisez DSC, assurez-vous de ne pas manquer cette mise à jour ».