Partager:

JAKARTA - Le géant du logiciel Microsoft a lancé mardi 9 juillet une série de mises à jour majeures pour corriger les lacunes de sécurité dans l’écosystème Windows. Ils ont également averti que les attaquants ont exploité un bug d’escalade des privilèges de Windows Hyper-V sur le terrain.

« Un attaquant qui exploite avec succès cette vulnérabilité peut bénéficier d’un privilège SYSTEM », a déclaré Microsoft dans un court bulletin signalant les problèmes Hyper-V dans la catégorie « exploitations détectées ».

La vulnérabilité de Windows Hyper-V, qui est le code CVE-2024-38080, a été signalée de manière anonyme au centre de réponse à la sécurité Redmond. Il a un score de gravité CVSS de 7,8/10.

Microsoft n’a pas partagé de détails supplémentaires sur les attaques observées, les données ou les téléphones portables pour aider les défenseurs à trouver des signes d’infection.

Par ailleurs, la société a consacré de toute urgence à la vulnérabilité du spoofing de la plate-forme MSHISK Windows (CVE-2024-38112) qui est également marquée comme exploitée sur le terrain.

« Une exploitation réussie de cette vulnérabilité nécessite que l’attaquant prenne des mesures supplémentaires avant l’exploitation pour préparer l’environnement cible. Un attaquant doit envoyer des fichiers malveillants à la victime qui doit être exécutée par la victime », a déclaré Microsoft.

Ces deux jours zéro sont sous les projecteurs de la série de publications de Patch Wednesday comprenant des améliorations pour plus de 140 vulnérabilités dans l’écosystème Windows. Sur les 143 bugs documentés, cinq ont été critiques, le plus haut classement de gravité de Microsoft.

Les experts en sécurité ont exhorté les administrateurs de systèmes Windows à prêter une attention particulière aux vulnérabilités critiques pour les exécutions à distance de code — CVE-2024-38023 — dans Microsoft Office Sharepoint qui seront très probablement exploitées par les attaquants.

La vulnérabilité de Office Sharepoint peut permettre aux attaquants authentifiés avec des permis Propriétaires de site ou supérieurs de télécharger des fichiers spécialement créés sur un serveur Sharepoint ciblé et de créer une demande d’application d’application d’application d’application spécifique pour déclencher la désérialisation des paramètres de fichiers.

« Cela permettra aux attaquants d’exécuter des codes à distance dans le contexte du serveur SharePoint », a confirmé Microsoft, notant qu’un attaquant authentifié avec la permission du propriétaire du site pourrait utiliser une vulnérabilité pour injecter un code arbitraire et exécuter ce code dans le contexte du serveur SharePoint.

Le patch de Microsoft comprend également des améliorations pour les vulnérabilités graves à l’exécution de codes à distance dans le composant d’imagerie de Windows et la licensure Remote de Windows sur le bureau.

Le patch Microsoft est venu le même jour, le fabricant de logiciels Microsoft a envoyé un patch de niveau critique pour les défauts de sécurité dans les produits Microsoft Premiere Pro, Microsoft InDesign et Microsoft Bridge.

« Une exploitation réussie peut entraîner l’exécution du code arbitraire », a averti l’entreprise. Le problème d’Adobe affecte les utilisateurs de Windows et macOS.


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)